<?xml version="1.0"?>
<rss version="2.0"><channel><title>&#x395;&#x3B9;&#x3B4;&#x3AE;&#x3C3;&#x3B5;&#x3B9;&#x3C2;: Ειδήσεις</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/page/16/?d=1</link><description>&#x395;&#x3B9;&#x3B4;&#x3AE;&#x3C3;&#x3B5;&#x3B9;&#x3C2;: Ειδήσεις</description><language>el</language><item><title>&#x3A4;&#x3BF; LetMeSpy, &#x3BC;&#x3B9;&#x3B1; &#x3B5;&#x3C6;&#x3B1;&#x3C1;&#x3BC;&#x3BF;&#x3B3;&#x3AE; spyware, &#x3B4;&#x3AD;&#x3C7;&#x3B8;&#x3B7;&#x3BA;&#x3B5; &#x3B5;&#x3C0;&#x3AF;&#x3B8;&#x3B5;&#x3C3;&#x3B7; &#x3BA;&#x3B1;&#x3B9; &#x3B5;&#x3AF;&#x3BD;&#x3B1;&#x3B9; &#x3B5;&#x3BA;&#x3C4;&#x3CC;&#x3C2; &#x3BB;&#x3B5;&#x3B9;&#x3C4;&#x3BF;&#x3C5;&#x3C1;&#x3B3;&#x3AF;&#x3B1;&#x3C2;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CF%84%CE%BF-letmespy-%CE%BC%CE%B9%CE%B1-%CE%B5%CF%86%CE%B1%CF%81%CE%BC%CE%BF%CE%B3%CE%AE-spyware-%CE%B4%CE%AD%CF%87%CE%B8%CE%B7%CE%BA%CE%B5-%CE%B5%CF%80%CE%AF%CE%B8%CE%B5%CF%83%CE%B7-%CE%BA%CE%B1%CE%B9-%CE%B5%CE%AF%CE%BD%CE%B1%CE%B9-%CE%B5%CE%BA%CF%84%CF%8C%CF%82-%CE%BB%CE%B5%CE%B9%CF%84%CE%BF%CF%85%CF%81%CE%B3%CE%AF%CE%B1%CF%82/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2023_06/stalkerware-spyware-lms-non-vignette.webp.38abdf386d4d41abdedfea9b70a24f6c.webp" /></p>

<p>
	Ένας χάκερ έκλεψε τα μηνύματα, τα αρχεία καταγραφής κλήσεων και τις τοποθεσίες που υποκλέπτονται από μια ευρέως χρησιμοποιούμενη εφαρμογή παρακολούθησης τηλεφώνων που ονομάζεται <strong>LetMeSpy</strong>, σύμφωνα με την εταιρεία που κατασκευάζει το κατασκοπευτικό αυτό λογισμικό. Η εφαρμογή παρακολούθησης τηλεφώνων, η οποία χρησιμοποιείται για την κατασκοπεία χιλιάδων ανθρώπων που χρησιμοποιούν τηλέφωνα Android σε όλο τον κόσμο, ανέφερε σε μια ανακοίνωση στη σελίδα σύνδεσής της ότι στις 21 Ιουνίου "συνέβη ένα περιστατικό ασφαλείας που αφορούσε την απόκτηση μη εξουσιοδοτημένης πρόσβασης στα δεδομένα των χρηστών του ιστότοπου".
</p>

<p style="font-size:20px;border-left: 3px solid #c53030;margin-bottom: 15px;padding: 0 0 0 15px;">
	"Ως αποτέλεσμα της επίθεσης, οι εγκληματίες απέκτησαν πρόσβαση σε διευθύνσεις ηλεκτρονικού ταχυδρομείου, αριθμούς τηλεφώνου και το περιεχόμενο των μηνυμάτων που συλλέγονται στους λογαριασμούς", αναφέρεται στην ανακοίνωση.
</p>

<p>
	Το LetMeSpy είναι ένα είδος εφαρμογής παρακολούθησης τηλεφώνου που διατίθεται στο εμπόριο για γονικό έλεγχο ή παρακολούθηση εργαζομένων. Η εφαρμογή είναι επίσης ειδικά σχεδιασμένη ώστε να παραμένει κρυμμένη, καθιστώντας δύσκολο τον εντοπισμό και την αφαίρεσή της. Γνωστές και ως stalkerware ή spouseware, αυτού του είδους οι εφαρμογές παρακολούθησης τηλεφώνου συχνά φυτεύονται από κάποιον - όπως οι σύζυγοι ή οι σύντροφοι - με φυσική πρόσβαση στο τηλέφωνο ενός ατόμου, χωρίς τη συγκατάθεση ή γνώση του.
</p>

<p>
	 
</p>

<p>
	Μόλις εγκατασταθεί, το LetMeSpy μεταφορτώνει σιωπηλά τα μηνύματα κειμένου του τηλεφώνου, τα αρχεία καταγραφής κλήσεων και τα ακριβή δεδομένα θέσης στους διακομιστές του, επιτρέποντας στο άτομο που εγκατέστησε την εφαρμογή να παρακολουθεί το άτομο σε πραγματικό χρόνο.
</p>

<p>
	Για το βαθύ επίπεδο πρόσβασής τους στο τηλέφωνο ενός ατόμου, αυτές οι εφαρμογές παρακολούθησης είναι διαβόητα προβληματικές και γνωστές για τα υποτυπώδη μέτρα ασφαλείας, με αμέτρητες εφαρμογές κατασκοπείας κατά τη διάρκεια των ετών να παραβιάζονται και να διαρρέουν ή να εκθέτουν τα προσωπικά δεδομένα τηλεφώνου που έχουν κλαπεί από ανυποψίαστα θύματα.
</p>

<p>
	 
</p>

<p>
	<span class="thelab-review-title">Το LetMeSpy δεν διαφέρει και πολύ.</span>
</p>

<p>
	 
</p>

<p>
	Το πολωνικό ιστολόγιο έρευνας ασφάλειας <a href="https://niebezpiecznik.pl/post/letmespy-android-wyciek-hacked/" rel="external">Niebezpiecznik</a> ανέφερε πρώτο την παραβίαση. Όταν το Niebezpiecznik επικοινώνησε μέσω email με τον κατασκευαστή του spyware για σχόλια, έλαβαν απάντηση από τον χάκερ , ο οποίος ισχυρίστηκε ότι έχει πλήρη πρόσβαση στο domain της εταιρίας. Δεν είναι σαφές ποιος κρύβεται πίσω από το hack του LetMeSpy ή τα κίνητρά του. Ο χάκερ άφησε να εννοηθεί ότι διέγραψε τις βάσεις δεδομένων του LetMeSpy που ήταν αποθηκευμένες στον διακομιστή. Ένα αντίγραφο της χακαρισμένης βάσης δεδομένων εμφανίστηκε επίσης στο διαδίκτυο αργότερα την ίδια ημέρα.
</p>

<p>
	 
</p>

<p>
	Το DDoSecrets, μια μη κερδοσκοπική συλλογικότητα διαφάνειας που ευρετηριάζει σύνολα δεδομένων που διέρρευσαν προς το δημόσιο συμφέρον, απέκτησε ένα αντίγραφο των δεδομένων του χακαρισμένου LetMeSpy και το μοιράστηκε με το TechCrunch. Το DDoSecrets δήλωσε ότι περιορίζει τη διανομή των δεδομένων σε δημοσιογράφους και ερευνητές, δεδομένου του όγκου των προσωπικών πληροφοριών που περιέχονται στην κρυφή μνήμη.
</p>

<p>
	 
</p>

<p>
	Το TechCrunch εξέτασε τα δεδομένα που διέρρευσαν, τα οποία περιλάμβαναν αρχεία καταγραφής κλήσεων και μηνύματα κειμένου των θυμάτων <strong>που χρονολογούνται από το 2013</strong>. Η βάση δεδομένων που εξετάσαμε περιείχε τρέχοντα αρχεία για τουλάχιστον 13.000 συσκευές που έχουν παραβιαστεί, αν και ορισμένες από τις συσκευές μοιράστηκαν ελάχιστα ή καθόλου δεδομένα με το LetMeSpy. (Η LetMeSpy ισχυρίζεται ότι διαγράφει τα δεδομένα μετά από δύο μήνες αδράνειας του λογαριασμού).
</p>

<p>
	 
</p>

<p>
	Τον Ιανουάριο, ο ιστότοπος της LetMeSpy ανέφερε ότι το κατασκοπευτικό λογισμικό της χρησιμοποιήθηκε για την παρακολούθηση πάνω από 236.000 συσκευών και συνέλεξε δεκάδες εκατομμύρια αρχεία καταγραφής κλήσεων, μηνύματα κειμένου και σημεία δεδομένων θέσης μέχρι σήμερα. Τη στιγμή που γράφονταν αυτές οι γραμμές, οι μετρητές του ιστότοπου έδειχναν μηδέν. Μεγάλο μέρος της λειτουργικότητας του ιστότοπου φαίνεται επίσης να έχει "σπάσει", συμπεριλαμβανομένης της ίδιας της εφαρμογής spyware. Το TechCrunch ανέλυσε την κίνηση δικτύου της τηλεφωνικής εφαρμογής LetMeSpy, η οποία έδειξε ότι η εφαρμογή φαινόταν να μην λειτουργεί τη στιγμή που γράφονταν αυτές οι γραμμές.
</p>

<p>
	 
</p>

<p>
	Η βάση δεδομένων περιείχε επίσης πάνω από 13.400 σημεία δεδομένων τοποθεσίας για αρκετές χιλιάδες θύματα. Τα περισσότερα από τα σημεία δεδομένων τοποθεσίας είναι επικεντρωμένα πάνω από πληθυσμιακά hotspots, γεγονός που υποδηλώνει ότι η πλειοψηφία των θυμάτων βρίσκεται στις Ηνωμένες Πολιτείες, την Ινδία και τη Δυτική Αφρική. Τα δεδομένα περιείχαν επίσης την κύρια βάση δεδομένων του spyware, συμπεριλαμβανομένων πληροφοριών σχετικά με 26.000 πελάτες που χρησιμοποίησαν το spyware δωρεάν και τις διευθύνσεις ηλεκτρονικού ταχυδρομείου των πελατών που αγόρασαν συνδρομές επί πληρωμή.
</p>

<p>
	στιγμιότυπο οθόνης ενός παγκόσμιου χάρτη που δείχνει τα σημεία δεδομένων θέσης των θυμάτων σε ομάδες γύρω από τις ΗΠΑ, την Ινδία και τμήματα της Αφρικής.<br>
	 
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" href="//s3-eu-west-1.amazonaws.com/thelab.gr/uploads/monthly_2023_06/letmespy-spyware-locations.jpg.55c1464a6e6a5568706177e1881ca2ac.jpg" data-fileid="176819" data-fileext="jpg" rel=""><img class="ipsImage ipsImage_thumbnailed" data-fileid="176819" data-ratio="56.45" data-unique="yy3ndg4qm" width="930" alt="letmespy-spyware-locations.jpg" data-src="//s3-eu-west-1.amazonaws.com/thelab.gr/uploads/monthly_2023_06/letmespy-spyware-locations.thumb.jpg.0dab571ecdaf41c61e16c6fd6b60c2ef.jpg" src="https://www.thelab.gr/applications/core/interface/js/spacer.png"></a>
</p>

<p>
	<br>
	Τα δεδομένα περιείχαν επίσης την κύρια βάση δεδομένων του spyware, συμπεριλαμβανομένων πληροφοριών σχετικά με 26.000 πελάτες που χρησιμοποιούσαν το spyware δωρεάν και τις διευθύνσεις ηλεκτρονικού ταχυδρομείου των πελατών που αγόραζαν συνδρομές επί πληρωμή.
</p>

<p>
	 
</p>

<p>
	Δεν είναι ασυνήθιστο για τους κατασκευαστές κατασκοπευτικού λογισμικού, συμπεριλαμβανομένου του LetMeSpy, να κρατούν τις πραγματικές ταυτότητες των προγραμματιστών τους μακριά από τη δημόσια θέα, συχνά ως ένας τρόπος για να θωρακιστούν από την κακή φήμη και τους νομικούς κινδύνους που συνεπάγεται η διευκόλυνση της μεγάλης κλίμακας μυστικής παρακολούθησης τηλεφώνων, η οποία θεωρείται έγκλημα σε πολλές χώρες. Ωστόσο, οι πληροφορίες στη βάση δεδομένων που διέρρευσε δείχνουν ότι το LetMeSpy κατασκευάζεται και συντηρείται από έναν Πολωνό προγραμματιστή που ονομάζεται Rafal Lidwin, με έδρα την Κρακοβία. Ο Lidwin δεν απάντησε σε πολλαπλά αιτήματα για σχόλια.
</p>

<p>
	 
</p>

<p>
	Η LetMeSpy ανέφερε στην ειδοποίηση παραβίασης ότι είχε ενημερώσει τις διωκτικές αρχές και την πολωνική αρχή προστασίας δεδομένων UODO. Ο Adam Sanocki, εκπρόσωπος της UODO, επιβεβαίωσε στο TechCrunch ότι είχε λάβει την ειδοποίηση της LetMeSpy. Δεν είναι σαφές αν η LetMeSpy θα ειδοποιήσει τα θύματα των οποίων τα τηλέφωνα παραβιάστηκαν και κατασκοπεύτηκαν, ή ακόμη και αν η εταιρεία έχει τη δυνατότητα να το πράξει. Ενώ στο παρελθόν ήταν δυνατό για τα θύματα να ελέγξουν μόνα τους αν τα δεδομένα τους είχαν παραβιαστεί, τα δεδομένα της LetMeSpy που διέρρευσαν δεν περιέχουν αναγνωρίσιμες πληροφορίες που θα μπορούσαν να χρησιμοποιηθούν για την ειδοποίηση των θυμάτων.
</p>

<p>
	 
</p>

<p>
	Το LetMeSpy είναι το τελευταίο σε μια μακρά λίστα εφαρμογών κατασκοπείας και παρακολούθησης τηλεφώνων που έχουν παραβιαστεί ή παραβιαστεί ή έχουν εκθέσει τα δεδομένα των θυμάτων τα τελευταία χρόνια. Μερικές τέτοιες εφαρμογές είναι οι: Xnspy, KidsGuard και TheTruthSpy και Support King.
</p>

]]></description><guid isPermaLink="false">8760</guid><pubDate>Wed, 28 Jun 2023 14:46:04 +0000</pubDate></item><item><title>&#x397; ASUS &#x3C0;&#x3C1;&#x3BF;&#x3C4;&#x3C1;&#x3AD;&#x3C0;&#x3B5;&#x3B9; &#x3C4;&#x3BF;&#x3C5;&#x3C2; &#x3C0;&#x3B5;&#x3BB;&#x3AC;&#x3C4;&#x3B5;&#x3C2; &#x3C4;&#x3B7;&#x3C2; &#x3BD;&#x3B1; &#x3B5;&#x3C0;&#x3B9;&#x3B4;&#x3B9;&#x3BF;&#x3C1;&#x3B8;&#x3CE;&#x3C3;&#x3BF;&#x3C5;&#x3BD; &#x3BA;&#x3C1;&#x3AF;&#x3C3;&#x3B9;&#x3BC;&#x3B5;&#x3C2; &#x3B5;&#x3C5;&#x3C0;&#x3AC;&#x3B8;&#x3B5;&#x3B9;&#x3B5;&#x3C2; &#x3C4;&#x3C9;&#x3BD; &#x3B4;&#x3C1;&#x3BF;&#x3BC;&#x3BF;&#x3BB;&#x3BF;&#x3B3;&#x3B7;&#x3C4;&#x3CE;&#x3BD; &#x3C4;&#x3B7;&#x3C2;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B7-asus-%CF%80%CF%81%CE%BF%CF%84%CF%81%CE%AD%CF%80%CE%B5%CE%B9-%CF%84%CE%BF%CF%85%CF%82-%CF%80%CE%B5%CE%BB%CE%AC%CF%84%CE%B5%CF%82-%CF%84%CE%B7%CF%82-%CE%BD%CE%B1-%CE%B5%CF%80%CE%B9%CE%B4%CE%B9%CE%BF%CF%81%CE%B8%CF%8E%CF%83%CE%BF%CF%85%CE%BD-%CE%BA%CF%81%CE%AF%CF%83%CE%B9%CE%BC%CE%B5%CF%82-%CE%B5%CF%85%CF%80%CE%AC%CE%B8%CE%B5%CE%B9%CE%B5%CF%82-%CF%84%CF%89%CE%BD-%CE%B4%CF%81%CE%BF%CE%BC%CE%BF%CE%BB%CE%BF%CE%B3%CE%B7%CF%84%CF%8E%CE%BD-%CF%84%CE%B7%CF%82/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2023_06/Asus_routers.webp.6157a744bcd67a580e72f7a6d6e7bb1a.webp" /></p>

<p>
	Η ASUS κυκλοφόρησε νέο firmware με σωρευτικές ενημερώσεις ασφαλείας που αντιμετωπίζουν ευπάθειες σε πολλά μοντέλα router, προειδοποιώντας τους πελάτες να ενημερώσουν άμεσα τις συσκευές τους ή να περιορίσουν την πρόσβαση στο WAN μέχρι να αναβαθμίσουν.
</p>

<p>
	 
</p>

<p>
	Όπως εξηγεί η εταιρεία, το νεοκυκλοφορηθέν firmware περιέχει διορθώσεις <strong>για εννέα κενά ασφαλείας. </strong>Οι πιο σοβαρές από αυτές εντοπίζονται ως <a href="https://nvd.nist.gov/vuln/detail/CVE-2022-26376" rel="external">CVE-2022-26376</a> και <a href="https://nvd.nist.gov/vuln/detail/CVE-2018-1160" rel="external">CVE-2018-1160</a>. Η πρώτη είναι μια κρίσιμη αδυναμία διαφθοράς μνήμης στο υλικολογισμικό Asuswrt για τους δρομολογητές Asus που θα μπορούσε να επιτρέψει σε επιτιθέμενους να προκαλέσουν καταστάσεις άρνησης παροχής υπηρεσιών ή να αποκτήσουν δικαιώματα εκτέλεσης κώδικα. Η άλλη κρίσιμη επιδιόρθωση αφορά ένα σχεδόν πέντε ετών σφάλμα CVE-2018-1160 που προκαλείται από μια αδυναμία, η οποία μπορεί επίσης να αξιοποιηθεί για την απόκτηση εκτέλεσης αυθαίρετου κώδικα σε συσκευές χωρίς επιδιόρθωση.
</p>

<p style="font-size:20px;border-left: 3px solid #c53030;margin-bottom: 15px;padding: 0 0 0 15px;">
	Σημειώστε, εάν επιλέξετε να μην εγκαταστήσετε αυτή τη νέα έκδοση υλικολογισμικού, συνιστούμε να απενεργοποιήσετε τις υπηρεσίες που είναι προσβάσιμες από την πλευρά WAN για να αποφύγετε πιθανές ανεπιθύμητες εισβολές. Αυτές οι υπηρεσίες περιλαμβάνουν απομακρυσμένη πρόσβαση από το WAN, προώθηση θυρών, DDNS, διακομιστή VPN, DMZ, ενεργοποίηση θυρών. Σας ενθαρρύνουμε έντονα να ελέγχετε περιοδικά τόσο τον εξοπλισμό σας όσο και τις διαδικασίες ασφαλείας σας, καθώς αυτό θα διασφαλίσει ότι θα είστε καλύτερα προστατευμένοι
</p>

<p>
	δημοσίευσε η ASUS σήμερα.
</p>

<p>
	Ο κατάλογος των συσκευών που επηρεάζονται περιλαμβάνει τα ακόλουθα μοντέλα: GT6, GT-AXE16000, GT-AX11000 PRO, GT-AX6000, GT-AX11000, GS-AX5400, GS-AX3000, XT9, XT8, XT8 V2, RT-AX86U PRO, RT-AX86U, RT-AX86S, RT-AX82U, RT-AX58U, RT-AX3000, TUF-AX6000 και TUF-AX5400.
</p>

<p>
	 
</p>

<p>
	<span class="thelab-review-title">Οι πελάτες καλούνται να επιδιορθώσουν αμέσως</span>
</p>

<p>
	 
</p>

<p>
	Η ASUS προειδοποίησε τους χρήστες των επηρεαζόμενων δρομολογητών να τους ενημερώσουν το συντομότερο δυνατό με το πιο πρόσφατο firmware, το οποίο είναι διαθέσιμο μέσω της ιστοσελίδας υποστήριξης, της σελίδας κάθε προϊόντος ή μέσω των συνδέσμων που παρέχονται στο <a href="http://www.asus.com/content/asus-product-security-advisory/#:~:text=06/19/2023%20New%20firmware%20with%20accumulate%20security%20updates" rel="external">σημερινό συμβουλευτικό δελτίο τύπου</a>. Η εταιρεία συνιστά επίσης τη δημιουργία ξεχωριστών κωδικών πρόσβασης για τις σελίδες διαχείρισης του ασύρματου δικτύου και του δρομολογητή με τουλάχιστον οκτώ χαρακτήρες (συνδυάζοντας κεφαλαία γράμματα, αριθμούς και σύμβολα) και την αποφυγή χρήσης του ίδιου κωδικού πρόσβασης για πολλές συσκευές ή υπηρεσίες.
</p>

]]></description><guid isPermaLink="false">8739</guid><pubDate>Tue, 20 Jun 2023 14:22:16 +0000</pubDate></item><item><title>&#x3A4;&#x3BF; KB5027231 &#x3C4;&#x3C9;&#x3BD; Windows 11 &#x3C0;&#x3C1;&#x3BF;&#x3BA;&#x3B1;&#x3BB;&#x3B5;&#x3AF; &#x3B4;&#x3B9;&#x3B1;&#x3BA;&#x3BF;&#x3C0;&#x3AE; &#x3BB;&#x3B5;&#x3B9;&#x3C4;&#x3BF;&#x3C5;&#x3C1;&#x3B3;&#x3AF;&#x3B1;&#x3C2; &#x3C4;&#x3BF;&#x3C5; Chrome &#x3B3;&#x3B9;&#x3B1; &#x3C4;&#x3BF;&#x3C5;&#x3C2; &#x3C7;&#x3C1;&#x3AE;&#x3C3;&#x3C4;&#x3B5;&#x3C2; &#x3C4;&#x3C9;&#x3BD; Cisco, WatchGuard EDR</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CF%84%CE%BF-kb5027231-%CF%84%CF%89%CE%BD-windows-11-%CF%80%CF%81%CE%BF%CE%BA%CE%B1%CE%BB%CE%B5%CE%AF-%CE%B4%CE%B9%CE%B1%CE%BA%CE%BF%CF%80%CE%AE-%CE%BB%CE%B5%CE%B9%CF%84%CE%BF%CF%85%CF%81%CE%B3%CE%AF%CE%B1%CF%82-%CF%84%CE%BF%CF%85-chrome-%CE%B3%CE%B9%CE%B1-%CF%84%CE%BF%CF%85%CF%82-%CF%87%CF%81%CE%AE%CF%83%CF%84%CE%B5%CF%82-%CF%84%CF%89%CE%BD-cisco-watchguard-edr/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2023_06/Google__Chrome.webp.fc9c0e6c65b2573ac03055e6898006ae.webp" /></p>

<p>
	Η ενημέρωση ασφαλείας για  Windows 11 22H2 με κωδικό KB5027231 που κυκλοφόρησε κατά τη διάρκεια της Patch Tuesday αυτού του μήνα δημιουργεί πρόβλημα στον Google Chrome σε συστήματα που προστατεύονται από τις λύσεις Cisco και WatchGuard EDR και antivirus. Όπως ανέφερε το BleepingComputer την Τετάρτη, διαχειριστές και χρήστες των Windows αναφέρουν ότι αντιμετωπίζουν προβλήματα με την εκκίνηση του προγράμματος περιήγησης ιστού μετά την εγκατάσταση των ενημερώσεων KB5027231 των Windows 11. Παρόλο που η απεγκατάσταση της προβληματικής ενημέρωσης των Windows 11 θα έπρεπε να επιλύσει το πρόβλημα, οι διαχειριστές των Windows που το δοκίμασαν αναφέρουν ότι είναι αδύνατη μέσω του WSUS λόγω ενός "καταστροφικού σφάλματος" (catastrophic error).
</p>

<p style="font-size:20px;border-left: 3px solid #c53030;margin-bottom: 15px;padding: 0 0 0 15px;">
	<em>Έβαλα το KB5027231 σε ένα σωρό χρήστες και έχω το Chrome σπασμένο παντού. Η προσπάθεια επαναφοράς μέσω wusa δείχνει ένα 'καταστροφικό σφάλμα' στο Event Viewer και το WSUS δείχνει ότι δεν μπορώ να το επαναφέρω</em>, <a href="https://www.reddit.com/r/sysadmin/comments/148geic/patch_tuesday_megathread_20230613/jo40ih8/" rel="external">δήλωσε ένας διαχειριστής των Windows</a>
</p>

<p>
	Η Malwarebytes έχει ήδη επιβεβαιώσει ότι αυτό το γνωστό πρόβλημα επηρεάζει τους πελάτες που χρησιμοποιούν τα προϊόντα anti-malware της λόγω ενός προβλήματος της μονάδας anti-exploit και συμβούλεψε τους επηρεαζόμενους χρήστες να απενεργοποιήσουν το Google Chrome ως προστατευόμενη εφαρμογή.
</p>

<p style="font-size:20px;border-left: 3px solid #c53030;margin-bottom: 15px;padding: 0 0 0 15px;">
	<em>Στις 13 Ιουνίου 2023, η ενημερωμένη έκδοση KB5027231 της Microsoft που εγκαταστάθηκε στα Windows 11 προκάλεσε σύγκρουση μεταξύ του Google Chrome και της προστασίας από exploit, με αποτέλεσμα την κατάρρευση του προγράμματος περιήγησης</em>, <a href="https://support.malwarebytes.com/hc/en-us/articles/17571529651475" rel="external">δήλωσε η Malwarebytes</a>.
</p>

<p>
	Παρόλο που οι επηρεαζόμενοι χρήστες δεν θα δουν το περιβάλλον εργασίας του Google Chrome αφού επιχειρήσουν να ανοίξουν την εφαρμογή, η διαδικασία εκτελείται στο παρασκήνιο, αλλά δεν θα φορτώσει το περιβάλλον εργασίας χρήστη λόγω της σύγκρουσης.
</p>

<p>
	<br>
	<strong>Οι χρήστες της Cisco και της WatchGuard αντιμετωπίζουν επίσης προβλήματα με την εκκίνηση του Chrome</strong><br>
	Από την Τετάρτη, οι χρήστες της WatchGuard και της Cisco Secure Endpoint άρχισαν επίσης να αναφέρουν ότι το Google Chrome δεν θα ξεκινήσει μετά την εγκατάσταση των αθροιστικών ενημερώσεων της Patch Tuesday του Ιουνίου 2023.
</p>

<p style="font-size:20px;border-left: 3px solid #c53030;margin-bottom: 15px;padding: 0 0 0 15px;">
	<em>Αναπτύσσουμε το Secure Endpoint 8.1.7 στις μερικές χιλιάδες συσκευές μας και αρχίσαμε να λαμβάνουμε ένα βουνό από αναφορές σήμερα το πρωί ότι το Google Chrome δεν εμφανιζόταν στην οθόνη μετά από προσπάθεια ανοίγματος</em>, <a href="https://community.cisco.com/t5/endpoint-security/secure-endpoint-breaking-chrome-after-june-windows-cumulative/m-p/4854641/highlight/true#M7605" rel="external">δήλωσε ένας διαχειριστής</a>
</p>

<p>
	Αναφορές λένε ότι η διακοπή της υπηρεσίας Secure Endpoint ή η απεγκατάσταση του Secure Endpoint επιτρέπει στο Chrome να ανοίξει ξανά. Με βάση <a href="https://www.bleepingcomputer.com/news/microsoft/windows-11-kb5027231-update-breaks-google-chrome-for-malwarebytes-users/#cid27576" rel="external">τις αναφορές των χρηστών</a>, η μηχανή Exploit Prevention της Cisco Secure Endpoint είναι επίσης η μονάδα που εμποδίζει την εκκίνηση του προγράμματος περιήγησης ιστού. Το προσωπικό της WatchGuard επιβεβαίωσε επίσης την Παρασκευή ότι το Google Chrome δεν ανοίγει στα Windows 11 μετά την εγκατάσταση του KB5027231, εάν η προστασία anti-exploit είναι ενεργοποιημένη στο λογισμικό Endpoint Security της εταιρείας.
</p>

<p>
	 
</p>

<p>
	Συνιστάται στους πελάτες της Cisco και της WatchGuard να απενεργοποιήσουν την προστασία anti-exploit από τις ρυθμίσεις του λογισμικού ασφαλείας τους ή να ορίσουν το Chrome ως προεπιλεγμένο πρόγραμμα περιήγησης ιστού από τις Ρυθμίσεις &gt; Επιλογή προεπιλεγμένου προγράμματος περιήγησης. Μια άλλη πιθανή παράκαμψη που μπορεί να βοηθήσει στην αντιμετώπιση αυτού του προβλήματος απαιτεί από τους επηρεαζόμενους χρήστες να ορίσουν το Google Chrome ως προεπιλεγμένο πρόγραμμα περιήγησης στο σύστημά τους.
</p>

]]></description><guid isPermaLink="false">8732</guid><pubDate>Sun, 18 Jun 2023 09:51:53 +0000</pubDate></item><item><title>&#x397; &#x3C3;&#x3C5;&#x3BC;&#x3BC;&#x3BF;&#x3C1;&#x3AF;&#x3B1; Ransomware Clop &#x3B1;&#x3BD;&#x3B1;&#x3BA;&#x3BF;&#x3AF;&#x3BD;&#x3C9;&#x3C3;&#x3B5; &#x3C4;&#x3B1; &#x3C0;&#x3C1;&#x3CE;&#x3C4;&#x3B1; "&#x3B8;&#x3CD;&#x3BC;&#x3B1;&#x3C4;&#x3B1;" &#x3C4;&#x3B7;&#x3C2;, &#x3C3;&#x3C5;&#x3BC;&#x3C0;&#x3B5;&#x3C1;&#x3B9;&#x3BB;&#x3B1;&#x3BC;&#x3B2;&#x3B1;&#x3BD;&#x3BF;&#x3BC;&#x3AD;&#x3BD;&#x3C9;&#x3BD; &#x3C4;&#x3C1;&#x3B1;&#x3C0;&#x3B5;&#x3B6;&#x3CE;&#x3BD; &#x3BA;&#x3B1;&#x3B9; &#x3C0;&#x3B1;&#x3BD;&#x3B5;&#x3C0;&#x3B9;&#x3C3;&#x3C4;&#x3B7;&#x3BC;&#x3AF;&#x3C9;&#x3BD;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B7-%CF%83%CF%85%CE%BC%CE%BC%CE%BF%CF%81%CE%AF%CE%B1-ransomware-clop-%CE%B1%CE%BD%CE%B1%CE%BA%CE%BF%CE%AF%CE%BD%CF%89%CF%83%CE%B5-%CF%84%CE%B1-%CF%80%CF%81%CF%8E%CF%84%CE%B1-%CE%B8%CF%8D%CE%BC%CE%B1%CF%84%CE%B1-%CF%84%CE%B7%CF%82-%CF%83%CF%85%CE%BC%CF%80%CE%B5%CF%81%CE%B9%CE%BB%CE%B1%CE%BC%CE%B2%CE%B1%CE%BD%CE%BF%CE%BC%CE%AD%CE%BD%CF%89%CE%BD-%CF%84%CF%81%CE%B1%CF%80%CE%B5%CE%B6%CF%8E%CE%BD-%CE%BA%CE%B1%CE%B9-%CF%80%CE%B1%CE%BD%CE%B5%CF%80%CE%B9%CF%83%CF%84%CE%B7%CE%BC%CE%AF%CF%89%CE%BD/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2023_06/ransomware_attack_worried_businessman_by_andrey_popov_gettyimages-1199291222_cso_2400x1600-100840844-large.webp.bda2b08c85c53b2af28e172cc2de6813.webp" /></p>
<p>
	Η Clop, η συμμορία ransomware που ευθύνεται για την εκμετάλλευση μιας κρίσιμης ευπάθειας ασφαλείας σε ένα δημοφιλές εταιρικό εργαλείο μεταφοράς αρχείων, έχει αρχίσει να απαριθμεί τα θύματα των μαζικών επιθέσεων, συμπεριλαμβανομένων πολλών αμερικανικών τραπεζών και πανεπιστημίων.
</p>

<p>
	Η συμμορία ransomware που συνδέεται με τη Ρωσία εκμεταλλεύεται το κενό ασφαλείας στο <strong>MOVEit Transfer</strong>, από τα τέλη Μαΐου. To MOVEit Transfer είναι ένα εργαλείο που χρησιμοποιείται από εταιρείες και επιχειρήσεις για την κοινή χρήση μεγάλων αρχείων μέσω του διαδικτύου. Η Progress Software, η οποία αναπτύσσει το λογισμικό MOVEit, επιδιόρθωσε την ευπάθεια - αλλά όχι προτού οι χάκερς θέσουν σε κίνδυνο έναν αριθμό πελατών της.
</p>

<p>
	 
</p>

<p>
	Ενώ ο ακριβής αριθμός των θυμάτων παραμένει άγνωστος, η Clop την Τετάρτη απαρίθμησε την πρώτη παρτίδα οργανισμών που λέει ότι παραβίασε εκμεταλλευόμενη το ελάττωμα του MOVEit. Ο κατάλογος των θυμάτων, ο οποίος αναρτήθηκε στον  στο δικτυακό τόπο της Clop στο dark web, περιλαμβάνει οργανισμούς χρηματοπιστωτικών υπηρεσιών με έδρα τις ΗΠΑ, την 1st Source και την First National Bankers Bank, την εταιρεία διαχείρισης επενδύσεων Putnam Investments με έδρα τη Βοστώνη, την ολλανδική Landal Greenparks και τον βρετανικό ενεργειακό γίγαντα Shell. Η GreenShield Canada, ένας μη κερδοσκοπικός φορέας παροχών που παρέχει παροχές υγείας και οδοντιατρικές παροχές, περιλαμβανόταν στον ιστότοπο διαρροής, αλλά έκτοτε έχει αφαιρεθεί. Άλλα θύματα που αναφέρονται είναι ο πάροχος χρηματοοικονομικού λογισμικού Datasite, η εκπαιδευτική μη κερδοσκοπική εταιρεία National Student Clearinghouse, ο πάροχος φοιτητικής ασφάλισης υγείας United Healthcare Student Resources, ο αμερικανικός κατασκευαστής Leggett &amp; Platt, η ελβετική ασφαλιστική εταιρεία ÖKK και το Πανεπιστημιακό Σύστημα της Γεωργίας (USG). Εκπρόσωπος του USG, ο οποίος δεν έδωσε το όνομά του, δήλωσε στο TechCrunch ότι το πανεπιστήμιο "αξιολογεί το εύρος και τη σοβαρότητα αυτής της πιθανής έκθεσης δεδομένων. Εάν είναι απαραίτητο, σύμφωνα με την ομοσπονδιακή και πολιτειακή νομοθεσία, θα εκδοθούν ειδοποιήσεις σε τυχόν άτομα που επηρεάζονται". Ο Florian Pitzinger, εκπρόσωπος της γερμανικής εταιρείας μηχανολόγων μηχανικών Heidelberg, την οποία η Clop ανέφερε ως θύμα, δήλωσε στο TechCrunch σε δήλωσή του ότι η εταιρεία "γνωρίζει πολύ καλά την αναφορά της στον ιστότοπο Tor του Clop και το περιστατικό που συνδέεται με ένα λογισμικό προμηθευτή". Ο εκπρόσωπος πρόσθεσε ότι "το περιστατικό συνέβη πριν από μερικές εβδομάδες, αντιμετωπίστηκε γρήγορα και αποτελεσματικά και με βάση την ανάλυσή μας δεν οδήγησε σε παραβίαση δεδομένων".
</p>

<p>
	 
</p>

<p>
	Η Clop, η οποία, όπως και άλλες συμμορίες ransomware, συνήθως επικοινωνεί με τα θύματά της για να απαιτήσει την καταβολή λύτρων για να αποκρυπτογραφήσει ή να διαγράψει τα κλεμμένα αρχεία τους, αυτή τη φορά δεν επικοινώνησε με τους οργανισμούς που είχε παραβιάσει. Αντ' αυτού, απάντησαν μαζικά με ένα μήνυμα που αναρτήθηκε στον ιστότοπο της συμμορίας στο dark web, με το οποίο ενημέρωσαν τα θύματα να επικοινωνήσουν πριν από την προθεσμία της 14ης Ιουνίου. Ακόμα δεν έχουν δημοσιευθεί κλεμμένα δεδομένα κατά τη στιγμή της συγγραφής του παρόντος, αλλά η Clop λέει στα θύματα ότι έχει κατεβάσει "πολλά από τα δεδομένα σας".
</p>

<p>
	 
</p>

<p>
	Πολλοί οργανισμοί έχουν αποκαλύψει προηγουμένως ότι εκτέθηκαν σε κίνδυνο ως αποτέλεσμα των επιθέσεων, όπως το BBC, η Aer Lingus και η British Airways. Όλοι αυτοί οι οργανισμοί επηρεάστηκαν επειδή βασίζονται στον προμηθευτή λογισμικού ανθρώπινου δυναμικού και μισθοδοσίας Zellis, ο οποίος επιβεβαίωσε ότι το σύστημα MOVEit του είχε παραβιαστεί. Η κυβέρνηση της Νέας Σκωτίας, η οποία χρησιμοποιεί το MOVEit για την κοινή χρήση αρχείων μεταξύ των υπηρεσιών, επιβεβαίωσε επίσης ότι επηρεάστηκε και ανέφερε σε ανακοίνωσή της ότι ενδέχεται να έχουν τεθεί σε κίνδυνο οι προσωπικές πληροφορίες ορισμένων πολιτών. Ωστόσο, σε ένα μήνυμα στον ιστότοπό της συμμορίας, αναφέρει ότι "αν είστε κυβέρνηση, πόλη ή αστυνομική υπηρεσία... σβήσαμε όλα τα δεδομένα σας".
</p>

<p>
	 
</p>

<p>
	Το Πανεπιστήμιο Johns Hopkins επιβεβαίωσε αυτή την εβδομάδα ένα περιστατικό κυβερνοασφάλειας που πιστεύεται ότι σχετίζεται με τη μαζική εισβολή στο MOVEit. Σε ανακοίνωσή του, το πανεπιστήμιο ανέφερε ότι η παραβίαση δεδομένων "ενδέχεται να έχει επηρεάσει ευαίσθητες προσωπικές και οικονομικές πληροφορίες", συμπεριλαμβανομένων ονομάτων, στοιχείων επικοινωνίας και αρχείων τιμολόγησης υγείας. Η Ofcom, η ρυθμιστική αρχή επικοινωνιών του Ηνωμένου Βασιλείου, δήλωσε επίσης ότι ορισμένες εμπιστευτικές πληροφορίες είχαν τεθεί σε κίνδυνο κατά τη μαζική παραβίαση του MOVEit. Σε ανακοίνωσή της, η ρυθμιστική αρχή επιβεβαίωσε ότι οι χάκερς απέκτησαν πρόσβαση σε ορισμένα δεδομένα σχετικά με τις εταιρείες που ρυθμίζει, μαζί με τις προσωπικές πληροφορίες 412 υπαλλήλων της Ofcom. Η Transport for London (TfL), ο κυβερνητικός φορέας που είναι υπεύθυνος για τη λειτουργία των υπηρεσιών μεταφορών του Λονδίνου, και η παγκόσμια εταιρεία συμβούλων Ernst and Young, επηρεάστηκαν επίσης, σύμφωνα με το BBC News. 
</p>

<p>
	 
</p>

<p>
	Πολλά περισσότερα θύματα αναμένεται να αποκαλυφθούν τις επόμενες ημέρες και εβδομάδες, με χιλιάδες διακομιστές MOVEit - οι περισσότεροι από τους οποίους βρίσκονται στις Ηνωμένες Πολιτείες - να μπορούν ακόμη να ανακαλυφθούν στο διαδίκτυο. Οι ερευνητές αναφέρουν επίσης ότι η Clop μπορεί να εκμεταλλευόταν την ευπάθεια του MOVEit ήδη από το 2021. Η αμερικανική εταιρεία παροχής συμβουλών σε θέματα κινδύνου Kroll ανέφερε σε έκθεσή της ότι ενώ η ευπάθεια ήρθε στο φως μόλις στα τέλη Μαΐου, οι ερευνητές της εντόπισαν δραστηριότητα που υποδεικνύει ότι η Clop πειραματιζόταν με τρόπους εκμετάλλευσης της συγκεκριμένης ευπάθειας για σχεδόν δύο χρόνια.
</p>

<p style="font-size:20px;border-left: 3px solid #c53030;margin-bottom: 15px;padding: 0 0 0 15px;">
	Το εύρημα αυτό καταδεικνύει την εξελιγμένη γνώση και τον σχεδιασμό που απαιτούνται για γεγονότα μαζικής εκμετάλλευσης, όπως η κυβερνοεπίθεση MOVEit Transfer
</p>

<p>
	δήλωσαν οι ερευνητές της Kroll.
</p>

<p>
	Η Clop ήταν επίσης υπεύθυνος για προηγούμενες μαζικές επιθέσεις που εκμεταλλεύτηκαν ελαττώματα στο εργαλείο μεταφοράς αρχείων GoAnywhere της Fortra και στην εφαρμογή μεταφοράς αρχείων της Accellion.
</p>
]]></description><guid isPermaLink="false">8724</guid><pubDate>Thu, 15 Jun 2023 14:01:53 +0000</pubDate></item><item><title>&#x3A0;&#x3AC;&#x3BD;&#x3C9; &#x3B1;&#x3C0;&#x3CC; 60.000 &#x3B5;&#x3C6;&#x3B1;&#x3C1;&#x3BC;&#x3BF;&#x3B3;&#x3AD;&#x3C2; Android &#x3B2;&#x3C1;&#x3AD;&#x3B8;&#x3B7;&#x3BA;&#x3B1;&#x3BD; &#x3C6;&#x3BF;&#x3C1;&#x3C4;&#x3C9;&#x3BC;&#x3AD;&#x3BD;&#x3B5;&#x3C2; &#x3BC;&#x3B5; Adware</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CF%80%CE%AC%CE%BD%CF%89-%CE%B1%CF%80%CF%8C-60000-%CE%B5%CF%86%CE%B1%CF%81%CE%BC%CE%BF%CE%B3%CE%AD%CF%82-android-%CE%B2%CF%81%CE%AD%CE%B8%CE%B7%CE%BA%CE%B1%CE%BD-%CF%86%CE%BF%CF%81%CF%84%CF%89%CE%BC%CE%AD%CE%BD%CE%B5%CF%82-%CE%BC%CE%B5-adware/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2023_06/00nKztpo1dWyTj6zzUM2Ttl-1.jpg.06677c4fd3932988f0eb829f9a3597ce.jpg" /></p>

<p>
	Τουλάχιστον 60.000 εφαρμογές Android μετέφεραν adware τους τελευταίους έξι μήνες, σύμφωνα με την ερευνητική ομάδα κυβερνοασφάλειας <a href="https://www.bitdefender.com/blog/labs/tens-of-thousands-of-compromised-android-apps-found-by-bitdefender-anomaly-detection-technology/" rel="external">Bitdefender</a>. Το adware είναι λογισμικό που συχνά συνοδεύει ένα πρόγραμμα που ο χρήστης κατεβάζει σκόπιμα, όπως μια εφαρμογή, και έχει σχεδιαστεί για να βγάζει χρήματα για τους δημιουργούς του, τρέχοντας διαφημίσεις στο προσκήνιο ή στο παρασκήνιο του smartphone στο οποίο έχει εγκατασταθεί η εφαρμογή. Το διαφημιστικό λογισμικό μπορεί να "στραγγίζει" την μπαταρία ενός smartphone καθώς και να αυξάνει τη θερμοκρασία του.
</p>

<p>
	 
</p>

<p>
	Οι κακόβουλες εφαρμογές δεν περιλαμβάνονταν στο επίσημο Google Play Store και αντ' αυτού βρέθηκαν σε ιστότοπους καταστημάτων εφαρμογών τρίτων που ανακαλύπτονται μέσω της αναζήτησης Google. Οι εφαρμογές τρίτων μιμούνταν πραγματικές εφαρμογές στα Play Stores, όπως το Netflix, το YouTube/TikTok χωρίς διαφημίσεις, δωρεάν VPN και ψεύτικα προγράμματα ασφαλείας, μεταξύ άλλων. Όταν ένας χρήστης ανοίγει έναν ιστότοπο τρίτου μέρους από μια αναζήτηση στο Google, ανακατευθύνεται σε μια τυχαία σελίδα διαφημίσεων που μεταμφιέζεται ως νόμιμη λήψη της εφαρμογής που ήθελε ο χρήστης, αλλά στην πραγματικότητα εγκαθιστά το adware στη συσκευή. Μόλις ανοίξει η εφαρμογή, εμφανίζει ένα μήνυμα σφάλματος και περιλαμβάνει μια επιλογή απεγκατάστασης, αν και ανεξάρτητα από το αν ο χρήστης πατήσει απεγκατάσταση ή όχι, θα παραμείνει στο παρασκήνιο του τηλεφώνου.
</p>

<p>
	 
</p>

<p>
	Το κακόβουλο λογισμικό, το οποίο φέρεται να είναι ζωντανό τουλάχιστον από τον Οκτώβριο του 2022, πιθανότατα θα έμενε απαρατήρητο χωρίς τη νέα τεχνολογία ανωμαλίας εφαρμογών της Bitdefender, αναφέρει η εταιρεία κυβερνοασφάλειας. Εν τω μεταξύ, όπως σημειώνει η <a href="https://www.extremetech.com/mobile/over-60000-android-adware-apps-found-lurking-online" rel="external">ExtremeTech</a>, το 55% των μολυσμένων με κακόβουλο λογισμικό εφαρμογών στόχευε ειδικά Αμερικανούς χρήστες, ενώ η Νότια Κορέα, η Βραζιλία και η Γερμανία εκπροσωπούνται επίσης σημαντικά στα ευρήματα της Bitdefender.
</p>

]]></description><guid isPermaLink="false">8713</guid><pubDate>Mon, 12 Jun 2023 13:39:30 +0000</pubDate></item><item><title>&#x3A4;&#x3BF; &#x3BB;&#x3BF;&#x3B3;&#x3B9;&#x3C3;&#x3BC;&#x3B9;&#x3BA;&#x3CC; &#x3C4;&#x3B5;&#x3C7;&#x3BD;&#x3B7;&#x3C4;&#x3AE;&#x3C2; &#x3BD;&#x3BF;&#x3B7;&#x3BC;&#x3BF;&#x3C3;&#x3CD;&#x3BD;&#x3B7;&#x3C2; &#x3C4;&#x3B7;&#x3C2; Nvidia &#x3B5;&#x3BE;&#x3B1;&#x3C0;&#x3B1;&#x3C4;&#x3AE;&#x3B8;&#x3B7;&#x3BA;&#x3B5; &#x3BA;&#x3B1;&#x3B9; &#x3B4;&#x3B9;&#x3AD;&#x3C1;&#x3C1;&#x3B5;&#x3C5;&#x3C3;&#x3B5; &#x3C0;&#x3C1;&#x3BF;&#x3C3;&#x3C9;&#x3C0;&#x3B9;&#x3BA;&#x3AC; &#x3B4;&#x3B5;&#x3B4;&#x3BF;&#x3BC;&#x3AD;&#x3BD;&#x3B1;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CF%84%CE%BF-%CE%BB%CE%BF%CE%B3%CE%B9%CF%83%CE%BC%CE%B9%CE%BA%CF%8C-%CF%84%CE%B5%CF%87%CE%BD%CE%B7%CF%84%CE%AE%CF%82-%CE%BD%CE%BF%CE%B7%CE%BC%CE%BF%CF%83%CF%8D%CE%BD%CE%B7%CF%82-%CF%84%CE%B7%CF%82-nvidia-%CE%B5%CE%BE%CE%B1%CF%80%CE%B1%CF%84%CE%AE%CE%B8%CE%B7%CE%BA%CE%B5-%CE%BA%CE%B1%CE%B9-%CE%B4%CE%B9%CE%AD%CF%81%CF%81%CE%B5%CF%85%CF%83%CE%B5-%CF%80%CF%81%CE%BF%CF%83%CF%89%CF%80%CE%B9%CE%BA%CE%AC-%CE%B4%CE%B5%CE%B4%CE%BF%CE%BC%CE%AD%CE%BD%CE%B1/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2023_06/nvidia-sign-1-800x534.jpg.38dd9bafc02e24538fa23a3a46b729a9.jpg" /></p>
<p>
	Μια λειτουργία στο λογισμικό τεχνητής νοημοσύνης της Nvidia μπορεί να χειραγωγηθεί ώστε να αγνοήσει τους περιορισμούς ασφαλείας και να αποκαλύψει προσωπικές πληροφορίες, σύμφωνα με νέα έρευνα. Η Nvidia δημιούργησε ένα σύστημα που ονομάζεται "NeMo Framework", το οποίο επιτρέπει στους προγραμματιστές να εργάζονται με μια σειρά από μεγάλα γλωσσικά μοντέλα - την υποκείμενη τεχνολογία που τροφοδοτεί τα προϊόντα γεννητικής τεχνητής νοημοσύνης, όπως τα chatbots. Το πλαίσιο έχει σχεδιαστεί για να υιοθετηθεί από επιχειρήσεις, όπως η χρήση των ιδιόκτητων δεδομένων μιας εταιρείας μαζί με γλωσσικά μοντέλα για την παροχή απαντήσεων σε ερωτήσεις - μια λειτουργία που θα μπορούσε, για παράδειγμα, να αναπαράγει το έργο των εκπροσώπων εξυπηρέτησης πελατών ή να συμβουλεύει ανθρώπους που αναζητούν απλές συμβουλές για την υγεία.
</p>

<p>
	 
</p>

<p>
	Οι ερευνητές της Robust Intelligence με έδρα το Σαν Φρανσίσκο διαπίστωσαν ότι μπορούσαν εύκολα να παραβιάσουν τις λεγόμενες προστατευτικές μπάρες που θεσπίστηκαν για να διασφαλιστεί η ασφαλής χρήση του συστήματος τεχνητής νοημοσύνης. Αφού χρησιμοποίησαν το σύστημα της Nvidia σε δικά της σύνολα δεδομένων, οι αναλυτές της Robust Intelligence χρειάστηκαν μόνο ώρες για να καταφέρουν να κάνουν τα γλωσσικά μοντέλα να ξεπεράσουν τους περιορισμούς. Σε ένα δοκιμαστικό σενάριο, οι ερευνητές έδωσαν εντολή στο σύστημα της Nvidia να αντικαταστήσει το γράμμα "I" με το "J." Αυτή η κίνηση ώθησε την τεχνολογία να απελευθερώσει προσωπικά αναγνωρίσιμες πληροφορίες, ή PII, από μια βάση δεδομένων. Οι ερευνητές διαπίστωσαν ότι μπορούσαν να παρακάμψουν τους ελέγχους ασφαλείας με άλλους τρόπους, όπως το να κάνουν το μοντέλο να παρεκκλίνει με τρόπους που δεν έπρεπε. Αντιγράφοντας το παράδειγμα της Nvidia για μια στενή συζήτηση σχετικά με μια έκθεση για τις θέσεις εργασίας, μπόρεσαν να βάλουν το μοντέλο σε θέματα όπως η υγεία ενός σταρ του Χόλιγουντ και ο γαλλοπρωσικός πόλεμος - παρά τις προστατευτικές μπάρες που έχουν σχεδιαστεί για να εμποδίζουν την τεχνητή νοημοσύνη να κινείται πέρα από συγκεκριμένα θέματα.
</p>

<p>
	 
</p>

<p>
	Η ευκολία με την οποία οι ερευνητές νίκησαν τις ασφαλιστικές δικλείδες αναδεικνύει τις προκλήσεις που αντιμετωπίζουν οι εταιρείες τεχνητής νοημοσύνης στην προσπάθειά τους να εμπορευματοποιήσουν μια από τις πιο υποσχόμενες τεχνολογίες που έχουν αναδυθεί από τη Silicon Valley εδώ και χρόνια.
</p>

<p>
	"Βλέπουμε ότι πρόκειται για ένα δύσκολο πρόβλημα [που] απαιτεί μια βαθιά τεχνογνωσία", δήλωσε ο Γιάρον Σίνγκερ, καθηγητής πληροφορικής στο Πανεπιστήμιο του Χάρβαρντ και διευθύνων σύμβουλος της Robust Intelligence. "Τα ευρήματα αυτά αποτελούν μια προειδοποιητική ιστορία για τις παγίδες που υπάρχουν".
</p>

<p>
	 
</p>

<p>
	Στον απόηχο των αποτελεσμάτων των δοκιμών τους, οι ερευνητές συμβούλευσαν τους πελάτες τους να αποφύγουν το προϊόν λογισμικού της Nvidia. Αφού οι Financial Times ζήτησαν από την Nvidia να σχολιάσει την έρευνα νωρίτερα αυτή την εβδομάδα, η κατασκευάστρια εταιρεία ενημέρωσε την Robust Intelligence ότι είχε διορθώσει μία από τις βασικές αιτίες πίσω από τα προβλήματα που είχαν αναφερθεί από τους αναλυτές.
</p>

<p>
	 
</p>

<p>
	Ο Τζόναθαν Κοέν, αντιπρόεδρος εφαρμοσμένης έρευνας της Nvidia, δήλωσε ότι το πλαίσιό της είναι απλώς ένα "σημείο εκκίνησης για τη δημιουργία AI chatbots που ευθυγραμμίζονται με τις καθορισμένες από τους προγραμματιστές κατευθυντήριες γραμμές για την επικαιρότητα, την ασφάλεια και την ασφάλεια".
</p>

<p>
	"Κυκλοφόρησε ως λογισμικό ανοικτού κώδικα για να εξερευνήσει η κοινότητα τις δυνατότητές του, να παράσχει ανατροφοδότηση και να συνεισφέρει νέες τεχνικές τελευταίας τεχνολογίας", δήλωσε, προσθέτοντας ότι η εργασία της Robust Intelligence "προσδιόρισε πρόσθετα βήματα που θα χρειάζονταν για την ανάπτυξη μιας εφαρμογής παραγωγής".
</p>

<p>
	 
</p>

<p>
	Αρνήθηκε να πει πόσες επιχειρήσεις χρησιμοποιούν το προϊόν, αλλά δήλωσε ότι η εταιρεία δεν έχει λάβει άλλες αναφορές για κακή συμπεριφορά του.
</p>

<p>
	Κορυφαίες εταιρείες τεχνητής νοημοσύνης, όπως η Google και η OpenAI που υποστηρίζεται από τη Microsoft, έχουν κυκλοφορήσει chatbots που λειτουργούν με τα δικά τους γλωσσικά μοντέλα, θεσπίζοντας προστατευτικές μπάρες για να διασφαλίσουν ότι τα προϊόντα τεχνητής νοημοσύνης τους αποφεύγουν να χρησιμοποιούν ρατσιστική ομιλία ή να υιοθετούν μια κυριαρχική προσωπικότητα.
</p>

<p>
	 
</p>

<p>
	Άλλες εταιρείες ακολούθησαν με ειδικά σχεδιασμένα αλλά πειραματικά ΤΝ που διδάσκουν νέους μαθητές, δίνουν απλές ιατρικές συμβουλές, μεταφράζουν μεταξύ γλωσσών και γράφουν κώδικα. Σχεδόν όλα έχουν υποστεί προβλήματα ασφαλείας. Η Nvidia και άλλοι στον κλάδο της τεχνητής νοημοσύνης πρέπει να "χτίσουν πραγματικά την εμπιστοσύνη του κοινού στην τεχνολογία", δήλωσε η Bea Longworth, επικεφαλής κυβερνητικών υποθέσεων της εταιρείας στην Ευρώπη, τη Μέση Ανατολή και την Αφρική, σε συνέδριο της ομάδας λόμπι του κλάδου TechUK αυτή την εβδομάδα. Πρέπει να δώσουν στο κοινό την αίσθηση ότι "πρόκειται για κάτι που έχει τεράστιες δυνατότητες και δεν είναι απλώς μια απειλή ή κάτι που πρέπει να φοβόμαστε", πρόσθεσε η Longworth.
</p>
]]></description><guid isPermaLink="false">8708</guid><pubDate>Sat, 10 Jun 2023 13:40:10 +0000</pubDate></item><item><title>&#x3A4;&#x3BF; Microsoft OneDrive &#x3B4;&#x3B5;&#x3BD; &#x3BB;&#x3B5;&#x3B9;&#x3C4;&#x3BF;&#x3C5;&#x3C1;&#x3B3;&#x3B5;&#x3AF; &#x3C0;&#x3B1;&#x3B3;&#x3BA;&#x3BF;&#x3C3;&#x3BC;&#x3AF;&#x3C9;&#x3C2; &#x3BC;&#x3B5;&#x3C4;&#x3AC; &#x3B1;&#x3C0;&#x3CC; &#x3B5;&#x3C0;&#x3B9;&#x3B8;&#x3AD;&#x3C3;&#x3B5;&#x3B9;&#x3C2; DDoS</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CF%84%CE%BF-microsoft-onedrive-%CE%B4%CE%B5%CE%BD-%CE%BB%CE%B5%CE%B9%CF%84%CE%BF%CF%85%CF%81%CE%B3%CE%B5%CE%AF-%CF%80%CE%B1%CE%B3%CE%BA%CE%BF%CF%83%CE%BC%CE%AF%CF%89%CF%82-%CE%BC%CE%B5%CF%84%CE%AC-%CE%B1%CF%80%CF%8C-%CE%B5%CF%80%CE%B9%CE%B8%CE%AD%CF%83%CE%B5%CE%B9%CF%82-ddos/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2023_06/0_OneDrive.webp.a0758a10c69afae0f51a3480137a4625.webp" /></p>
<p>
	Η Microsoft διερευνά μια συνεχιζόμενη διακοπή λειτουργίας που εμποδίζει τους πελάτες του OneDrive να έχουν πρόσβαση στην υπηρεσία φιλοξενίας αρχείων cloud παγκοσμίως, την ώρα που ένας φορέας απειλής γνωστός ως "Anonymous Sudan" ισχυρίζεται ότι κάνει DDoSing στην υπηρεσία. Οι χρήστες που προσπαθούν να ανοίξουν τον ιστότοπο του OneDrive βλέπουν επί του παρόντος μηνύματα σφάλματος
</p>

<ul>
	<li>
		"Συγγνώμη, προέκυψε σφάλμα" και "Αυτή η σελίδα δεν λειτουργεί αυτή τη στιγμή".
	</li>
	<li>
		"Διερευνούμε ένα πιθανό πρόβλημα και ελέγχουμε για επιπτώσεις στον οργανισμό σας. Θα παράσχουμε ενημέρωση εντός 30 λεπτών", ανέφερε η εταιρεία σε μια ενημέρωση στη σελίδα κατάστασης της υπηρεσίας.
	</li>
	<li>
		"Εξετάζουμε την τηλεμετρία του OneDrive που καταγράφει αυτό το σενάριο επιπτώσεων για να προσδιορίσουμε την πηγή των αποτυχιών πρόσβασης στην υπηρεσία και να αρχίσουμε να προσδιορίζουμε ένα σχέδιο μετριασμού".
	</li>
</ul>

<p>
	Ενώ η εταιρεία δεν έδωσε λεπτομέρειες σχετικά με το τι προκαλεί τη διακοπή λειτουργίας, το σημερινό περιστατικό ανέλαβαν οι χακτιβιστές που είναι γνωστοί ως "Anonymous Sudan", οι οποίοι ορισμένοι πιστεύουν ότι συνδέονται με τη Ρωσία. Είπαν επίσης ότι έθεσαν εκτός λειτουργίας μια σειρά από υπηρεσίες της Microsoft νωρίτερα αυτή την εβδομάδα σε κατανεμημένες επιθέσεις άρνησης παροχής υπηρεσιών (DDoS).
</p>

<p style="font-size:20px;border-left: 3px solid #c53030;margin-bottom: 15px;padding: 0 0 0 15px;">
	Microsoft, νομίζετε ότι σας ξεχάσαμε; Έχουμε κίνητρο να σας δώσουμε στους ψεύτες ένα πολύ καλό μάθημα ειλικρίνειας που κανένας από τους γονείς σας δεν σας δίδαξε ποτέ. Το Onedrive έχει καταρρεύσει. Ας δούμε τώρα τη νέα σας δικαιολογία"
</p>

<p>
	ανέφεραν στη δημόσια ομάδα τους στο Telegram.
</p>

<p>
	 
</p>

<p>
	<img class="ipsImage ipsImage_thumbnailed" data-fileid="176506" data-ratio="58.05" data-unique="na00zbfvb" width="627" alt="OneDrive-outage.webp" data-src="//s3-eu-west-1.amazonaws.com/thelab.gr/uploads/monthly_2023_06/OneDrive-outage.webp.928c7797137d7217efe73357a6b79b00.webp" src="https://www.thelab.gr/applications/core/interface/js/spacer.png">
</p>

<p>
	<br>
	Το σημερινό περιστατικό ακολουθεί μια άλλη μακρά διακοπή λειτουργίας στις αρχές της εβδομάδας που επηρέασε πολλές υπηρεσίες και λειτουργίες της Microsoft, όπως το Outlook, το SharePoint Online και το OneDrive for Business. Η διακοπή λειτουργίας ξεκίνησε το βράδυ της Δευτέρας και αντιμετωπίστηκε τελικά τις πρώτες πρωινές ώρες της Τετάρτης, ενώ η διακοπή αυτή δηλώθηκε επίσης από τους Anonymous Sudan ως αποτέλεσμα των επιθέσεων DDoS που πραγματοποίησαν.
</p>

<p>
	 
</p>

<p>
	Η Microsoft δήλωσε στο BleepingComputer ότι διερευνά τους ισχυρισμούς και λαμβάνει μέτρα για την προστασία των πελατών. "Γνωρίζουμε αυτούς τους ισχυρισμούς και τους διερευνούμε. Λαμβάνουμε τα απαραίτητα μέτρα για την προστασία των πελατών και τη διασφάλιση της σταθερότητας των υπηρεσιών μας", δήλωσε η Microsoft στο BleepingComputer σε δήλωσή της. Σε μια μεταγενέστερη ενημέρωση στη σελίδα κατάστασης της υπηρεσίας, η Microsoft επιβεβαίωσε ότι αυτή η διακοπτόμενη διακοπή επηρεάζει μόνο τον τομέα onedrive.live.com.
</p>

<p style="font-size:20px;border-left: 3px solid #c53030;margin-bottom: 15px;padding: 0 0 0 15px;">
	Η επηρεαζόμενη διεύθυνση URL του προγράμματος περιήγησης είναι onedrive.live.com. Η πρόσβαση στην υπηρεσία OneDrive μέσω του προγράμματος για επιτραπέζιους υπολογιστές, ενός προγράμματος συγχρονισμού ή των προγραμμάτων του Office δεν επηρεάζεται. Συνεχίζουμε να αναλύουμε την τηλεμετρία παρακολούθησης και να εκτελούμε διαδικασίες εξισορρόπησης φορτίου για την παροχή λύσης
</p>
]]></description><guid isPermaLink="false">8704</guid><pubDate>Fri, 09 Jun 2023 16:59:59 +0000</pubDate></item><item><title>&#x397; Bitwarden &#x3BA;&#x3B9;&#x3BD;&#x3B5;&#x3AF;&#x3C4;&#x3B1;&#x3B9; &#x3C0;&#x3C1;&#x3BF;&#x3C2; &#x3C4;&#x3B7; &#x3C0;&#x3B1;&#x3C1;&#x3BF;&#x3C7;&#x3AE; &#x3B1;&#x3C3;&#x3C6;&#x3B1;&#x3BB;&#x3AE;&#x3C2; &#x3C3;&#x3CD;&#x3BD;&#x3B4;&#x3B5;&#x3C3;&#x3B7;&#x3C2; &#x3C7;&#x3C9;&#x3C1;&#x3AF;&#x3C2; &#x3BA;&#x3C9;&#x3B4;&#x3B9;&#x3BA;&#x3CC; &#x3C0;&#x3C1;&#x3CC;&#x3C3;&#x3B2;&#x3B1;&#x3C3;&#x3B7;&#x3C2;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B7-bitwarden-%CE%BA%CE%B9%CE%BD%CE%B5%CE%AF%CF%84%CE%B1%CE%B9-%CF%80%CF%81%CE%BF%CF%82-%CF%84%CE%B7-%CF%80%CE%B1%CF%81%CE%BF%CF%87%CE%AE-%CE%B1%CF%83%CF%86%CE%B1%CE%BB%CE%AE%CF%82-%CF%83%CF%8D%CE%BD%CE%B4%CE%B5%CF%83%CE%B7%CF%82-%CF%87%CF%89%CF%81%CE%AF%CF%82-%CE%BA%CF%89%CE%B4%CE%B9%CE%BA%CF%8C-%CF%80%CF%81%CF%8C%CF%83%CE%B2%CE%B1%CF%83%CE%B7%CF%82-r8650/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2023_05/11aeac4a-towfiqu-barbhuiya-fna5pazqhmm-unsplash-1-e1684948776576-1024x684.jpg.71f5f0d292011d5372ba7e6a5b539386.jpg" /></p>
<p>
	Οι κωδικοί πρόσβασης έχουν αρχίσει και ξεπερνιόνται από την τρέχουσα τεχνολογική εξέλιξη. Όσοι ενδιαφέρονται σοβαρά για την ασφάλεια μετακινούνται προς το Zero Trust Security ή άλλα συστήματα διαχείρισης ταυτότητας και πρόσβασης (IAM) χωρίς κωδικούς πρόσβασης. Τώρα, η Bitwarden, η εταιρία διαχείρισης κωδικών πρόσβασης ανοιχτού κώδικα με το ίδιο όνομα, έχει ξεκινήσει επίσημα το <strong>Bitwarden Passwordless. dev.</strong> Πρόκειται για μια ολοκληρωμένη εργαλειοθήκη για προγραμματιστές για την ενσωμάτωση κωδικών πρόσβασης με βάση το FIDO2 WebAuthn σε ιστότοπους καταναλωτών και εταιρικές εφαρμογές. 
</p>

<p>
	 
</p>

<p>
	Η εταιρία πιστεύει ότι η στιγμή είναι κατάλληλη για το Bitwarden να επεκταθεί πέρα από τον κορυφαίο διαχειριστή κωδικών πρόσβασης που διαθέτει. Η τεχνολογία χωρίς κωδικό πρόσβασης κερδίζει έδαφος. Μια έρευνα της Bitwarden διαπίστωσε ότι το 56% των ατόμων είναι ενθουσιασμένοι με την τεχνολογία χωρίς κωδικούς πρόσβασης. Αυτό ισχύει μιας και οι παραβιάσεις κωδικών πρόσβασης αυξάνονται συνεχώς με τη πάροδο του χρόνου. Αυτό αποδεικνύεται από το πλήθος των καταχωρήσεων στο δικτυακό τόπο haveibeenpwned.com
</p>

<p>
	 
</p>

<p>
	Τα σχέδια για σύνδεση χωρίς κωδικό πρόσβασης είναι ένας από αυτούς, το οποίο δεν είναι τόσο απλό να εφαρμοστεί. Οι περισσότεροι οργανισμοί δεν έχουν ακόμη υιοθετήσει αυτή την τεχνολογία. Περίπου οι μισοί από τους υπεύθυνους λήψης αποφάσεων στον τομέα της πληροφορικής αναφέρουν ως κύριο λόγο την έλλειψη σχεδιασμού χωρίς κωδικό πρόσβασης στις εφαρμογές που χρησιμοποιούν.
</p>

<p>
	Σε αυτό το σημείο έρχεται στο προσκήνιο το Bitwarden. Η τελευταία της προσφορά στοχεύει να γεφυρώσει αυτό το κενό. Τα passkeys όχι μόνο εξαλείφουν την ανάγκη για κωδικούς πρόσβασης, ονόματα χρήστη και έλεγχο ταυτότητας δύο παραγόντων (2FA), αλλά ενισχύουν επίσης την ασφάλεια των χρηστών, μειώνοντας τον κίνδυνο επιθέσεων phishing.
</p>

<p>
	 
</p>

<p>
	Το Bitwarden Passwordless.dev χρησιμοποιεί μια εύχρηστη διεπαφή προγραμματισμού εφαρμογών (API) για να παρέχει μια απλουστευμένη προσέγγιση για την εφαρμογή του ελέγχου ταυτότητας με βάση τα κλειδιά πρόσβασης με τον υπάρχοντα κώδικά σας. Αυτό επιτρέπει στους προγραμματιστές να δημιουργούν απρόσκοπτες εμπειρίες ελέγχου ταυτότητας γρήγορα και αποτελεσματικά. Για παράδειγμα, μπορείτε να το χρησιμοποιήσετε για την ενσωμάτωση με εφαρμογές FIDO2 WebAuthn, όπως Face ID, δακτυλικό αποτύπωμα και Windows Hello.
</p>

<p>
	 
</p>

<p>
	Οι επιχειρήσεις αντιμετωπίζουν επίσης προκλήσεις κατά την ενσωμάτωση του ελέγχου ταυτότητας με βάση το κλειδί πρόσβασης στις υπάρχουσες εφαρμογές τους. Ένας άλλος τρόπος με τον οποίο το Bitwarden Passwordless.dev αντιμετωπίζει αυτό το ζήτημα είναι η ενσωμάτωση μιας κονσόλας διαχειριστή. Αυτό επιτρέπει στους προγραμματιστές να ρυθμίζουν τις εφαρμογές, να διαχειρίζονται τα χαρακτηριστικά των χρηστών, να παρακολουθούν τη χρήση του passkey, να αναπτύσσουν κώδικα και να ξεκινούν αμέσως.
</p>

<p>
	"Ο έλεγχος ταυτότητας χωρίς κωδικό πρόσβασης κερδίζει γρήγορα τη δημοτικότητά του λόγω της ενισχυμένης ασφάλειας και της βελτιωμένης εμπειρίας σύνδεσης των χρηστών", δήλωσε ο Michael Crandell, CEO της Bitwarden. "Το Bitwarden εξοπλίζει τους προγραμματιστές με τα απαραίτητα εργαλεία και την ευελιξία για να εφαρμόσουν ταχέως και αβίαστα τον έλεγχο ταυτότητας με βάση το passkey, βελτιώνοντας έτσι την εμπειρία των χρηστών, διατηρώντας παράλληλα τα βέλτιστα επίπεδα ασφάλειας".
</p>

<p>
	 
</p>

<p>
	Η Lundatech AB, πελάτης της Bitwarden και πάροχος επιχειρηματικού cloud, χρησιμοποιεί ήδη το Bitwarden Passwordlessdev για να βελτιώσει την εγγραφή και τη σύνδεση των υπαλλήλων και των πελατών της. Είναι ευχαριστημένοι με αυτό. Ο Henrik Doverhill, CTO και ιδρυτής της Lundatech δήλωσε
</p>

<p style="font-size:20px;border-left: 3px solid #c53030;margin-bottom: 15px;padding: 0 0 0 15px;">
	Το πελατολόγιό μας περιλαμβάνει προμηθευτές λογισμικού, μεγάλες ιδιωτικές εταιρείες και κυβερνητικούς οργανισμούς, οι οποίοι έχουν αυστηρές απαιτήσεις ασφάλειας και αξιοπιστίας. Στόχος μας ήταν να τους παρέχουμε ανώτερη ασφάλεια και μια σύγχρονη, βελτιωμένη εμπειρία αυθεντικοποίησης. Το Bitwarden Passwordless.dev μείωσε σημαντικά τη διαδικασία ανάπτυξής μας - είχαμε τον έλεγχο ταυτότητας χωρίς κωδικό πρόσβασης λειτουργικό μέσα σε μία ώρα
</p>

<p>
	Κοιτάζοντας μπροστά, η Bitwarden παρουσίασε επίσης πρόσφατα την ανοιχτή beta έκδοση του Bitwarden Secrets Manager. Αυτό έχει σχεδιαστεί για την ασφαλή διαχείριση ευαίσθητων διαπιστευτηρίων ελέγχου ταυτότητας εντός των προνομιακών περιβαλλόντων προγραμματιστών και DevOps.
</p>
]]></description><guid isPermaLink="false">8650</guid><pubDate>Sat, 27 May 2023 15:30:12 +0000</pubDate></item><item><title>&#x3A7;&#x3AC;&#x3BA;&#x3B5;&#x3C1;&#x3C2; &#x3C4;&#x3BF;&#x3C5; &#x3BA;&#x3B9;&#x3BD;&#x3B5;&#x3B6;&#x3B9;&#x3BA;&#x3BF;&#x3CD; &#x3BA;&#x3C1;&#x3AC;&#x3C4;&#x3BF;&#x3C5;&#x3C2; &#x3BC;&#x3BF;&#x3BB;&#x3CD;&#x3BD;&#x3BF;&#x3C5;&#x3BD; &#x3BA;&#x3C1;&#x3AF;&#x3C3;&#x3B9;&#x3BC;&#x3B5;&#x3C2; &#x3C5;&#x3C0;&#x3BF;&#x3B4;&#x3BF;&#x3BC;&#x3AD;&#x3C2; &#x3C3;&#x3B5; &#x3CC;&#x3BB;&#x3B5;&#x3C2; &#x3C4;&#x3B9;&#x3C2; &#x397;&#x3A0;&#x391; &#x3BA;&#x3B1;&#x3B9; &#x3C4;&#x3BF; &#x393;&#x3BA;&#x3BF;&#x3C5;&#x3AC;&#x3BC;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CF%87%CE%AC%CE%BA%CE%B5%CF%81%CF%82-%CF%84%CE%BF%CF%85-%CE%BA%CE%B9%CE%BD%CE%B5%CE%B6%CE%B9%CE%BA%CE%BF%CF%8D-%CE%BA%CF%81%CE%AC%CF%84%CE%BF%CF%85%CF%82-%CE%BC%CE%BF%CE%BB%CF%8D%CE%BD%CE%BF%CF%85%CE%BD-%CE%BA%CF%81%CE%AF%CF%83%CE%B9%CE%BC%CE%B5%CF%82-%CF%85%CF%80%CE%BF%CE%B4%CE%BF%CE%BC%CE%AD%CF%82-%CF%83%CE%B5-%CF%8C%CE%BB%CE%B5%CF%82-%CF%84%CE%B9%CF%82-%CE%B7%CF%80%CE%B1-%CE%BA%CE%B1%CE%B9-%CF%84%CE%BF-%CE%B3%CE%BA%CE%BF%CF%85%CE%AC%CE%BC/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2023_05/china-matrix-800x413.jpg.30ee51dd8e879007db951af1c47c8efc.jpg" /></p>
<p>
	Μια κινεζική κυβερνητική ομάδα hacking έχει αποκτήσει σημαντική θέση μέσα σε περιβάλλοντα υποδομών ζωτικής σημασίας σε όλες τις ΗΠΑ και το Γκουάμ και κλέβει διαπιστευτήρια δικτύου και ευαίσθητα δεδομένα, ενώ παραμένει σε μεγάλο βαθμό απαρατήρητη, δήλωσαν την Τετάρτη η Microsoft και κυβερνήσεις από τις ΗΠΑ και άλλες τέσσερις χώρες.
</p>

<p>
	Η ομάδα, η οποία εντοπίζεται από τη Microsoft με το όνομα <strong>Volt Typhoon</strong>, δραστηριοποιείται εδώ και τουλάχιστον δύο χρόνια με επίκεντρο την κατασκοπεία και τη συλλογή πληροφοριών για τη Λαϊκή Δημοκρατία της Κίνας, δήλωσε η Microsoft. Για να παραμείνουν απαρατήρητοι, οι χάκερ χρησιμοποιούν εργαλεία που είναι ήδη εγκατεστημένα ή ενσωματωμένα σε μολυσμένες συσκευές που ελέγχονται χειροκίνητα από τους επιτιθέμενους αντί να αυτοματοποιούνται, μια τεχνική γνωστή ως "living off the land". Εκτός από την αποκάλυψη από τη Microsoft, η εκστρατεία καταγράφηκε επίσης σε μια συμβουλευτική που δημοσιεύθηκε από κοινού από:
</p>

<ul>
	<li>
		Αμερικανικό Οργανισμό Κυβερνοασφάλειας και Ασφάλειας Υποδομών (CISA)
	</li>
	<li>
		Ομοσπονδιακό Γραφείο Ερευνών των ΗΠΑ (FBI)
	</li>
	<li>
		Αυστραλιανό Κέντρο Κυβερνοασφάλειας (ACSC)
	</li>
	<li>
		Καναδικό Κέντρο για την Ασφάλεια στον Κυβερνοχώρο (CCCS)
	</li>
	<li>
		Εθνικό κέντρο ασφάλειας στον κυβερνοχώρο της Νέας Ζηλανδίας (NCSC-NZ)
	</li>
	<li>
		Εθνικό κέντρο ασφάλειας στον κυβερνοχώρο του Ηνωμένου Βασιλείου (NCSC-UK)
	</li>
</ul>

<p>
	Εκτός από την τεχνική του "living-off-the-land", οι χάκερς συγκάλυψαν περαιτέρω τη δραστηριότητά τους χρησιμοποιώντας παραβιασμένους routers για το σπίτι και μικρά γραφεία ως ενδιάμεση υποδομή που επιτρέπει στις επικοινωνίες με τους μολυσμένους υπολογιστές να προέρχονται από ISP που είναι τοπικοί στη γεωγραφική περιοχή. Στη συμβουλευτική της Microsoft, οι ερευνητές έγραψαν:
</p>

<p style="font-size:20px;border-left: 3px solid #c53030;margin-bottom: 15px;padding: 0 0 0 15px;">
	Για την επίτευξη του στόχου τους, ο φορέας της απειλής δίνει μεγάλη έμφαση στη μυστικότητα σε αυτή την εκστρατεία, βασιζόμενος σχεδόν αποκλειστικά σε τεχνικές "living-off-the-land" και σε "χειροκίνητες" δραστηριότητες. Εκτελούν εντολές μέσω της γραμμής εντολών για να (1) συλλέξουν δεδομένα, συμπεριλαμβανομένων των διαπιστευτηρίων από τοπικά συστήματα και συστήματα δικτύου, (2) να τοποθετήσουν τα δεδομένα σε ένα αρχείο αρχειοθέτησης για να τα προετοιμάσουν για την απομόνωση και στη συνέχεια (3) να χρησιμοποιήσουν τα κλεμμένα έγκυρα διαπιστευτήρια για να διατηρήσουν τη διατήρηση. Επιπλέον, το γκρούπ Volt Typhoon προσπαθεί να ενσωματωθεί στην κανονική δραστηριότητα του δικτύου, δρομολογώντας την κυκλοφορία μέσω παραβιασμένου εξοπλισμού δικτύου μικρών γραφείων και οικιακών γραφείων (SOHO), συμπεριλαμβανομένων δρομολογητών, τειχών προστασίας και υλικού VPN. Έχει επίσης παρατηρηθεί ότι χρησιμοποιούν προσαρμοσμένες εκδόσεις εργαλείων ανοιχτού κώδικα για να δημιουργήσουν ένα κανάλι διοίκησης και ελέγχου (C2) μέσω διακομιστή μεσολάβησης για να παραμείνουν περαιτέρω κάτω από το ραντάρ.
</p>

<p>
	Οι ερευνητές της Microsoft δήλωσαν ότι η εκστρατεία είναι πιθανότατα σχεδιασμένη για την ανάπτυξη δυνατοτήτων για τη "διατάραξη κρίσιμων υποδομών επικοινωνίας μεταξύ των Ηνωμένων Πολιτειών και της περιοχής της Ασίας κατά τη διάρκεια μελλοντικών κρίσεων". Το Γκουάμ είναι σημαντικό για τον αμερικανικό στρατό λόγω των λιμανιών του στον Ειρηνικό και της αεροπορικής βάσης που παρέχει. Καθώς οι εντάσεις σχετικά με την Ταϊβάν έχουν υποχωρήσει, η στρατηγική σημασία του Γκουάμ έχει γίνει κεντρικό θέμα.
</p>

<p>
	 
</p>

<p>
	Το αρχικό σημείο εισόδου για τις παραβιάσεις του Volt Typhoon είναι μέσω των συσκευών Fortinet FortiGuard που έχουν πρόσβαση στο Διαδίκτυο, οι οποίες τα τελευταία χρόνια έχουν αποδειχθεί σημαντικό προγεφύρωμα για τη μόλυνση δικτύων. Εκμεταλλευόμενοι ευπάθειες στις συσκευές FortiGuard που οι διαχειριστές έχουν αμελήσει να επιδιορθώσουν, οι χάκερς αποσπούν διαπιστευτήρια για το Active Directory ενός δικτύου, το οποίο αποθηκεύει ονόματα χρηστών, password hashes και άλλες ευαίσθητες πληροφορίες για όλους τους άλλους λογαριασμούς. Στη συνέχεια, οι χάκερ χρησιμοποιούν αυτά τα δεδομένα για να μολύνουν άλλες συσκευές στο δίκτυο. Ερευνητές της Microsoft έγραψαν ότι:
</p>

<p style="font-size:20px;border-left: 3px solid #c53030;margin-bottom: 15px;padding: 0 0 0 15px;">
	Το Volt Typhoon μεταβιβάζει μεσολάβηση όλη την κυκλοφορία του δικτύου του στους στόχους του μέσω παραβιασμένων συσκευών άκρου δικτύου SOHO (συμπεριλαμβανομένων των δρομολογητών). Η Microsoft έχει επιβεβαιώσει ότι πολλές από τις συσκευές, στις οποίες περιλαμβάνονται αυτές που κατασκευάζονται από τις ASUS, Cisco, D-Link, NETGEAR και Zyxel, επιτρέπουν στον ιδιοκτήτη να εκθέσει διεπαφές διαχείρισης HTTP ή SSH στο Διαδίκτυο
</p>

<p>
	Μεταξύ των κλάδων που επηρεάζονται, είναι οι επικοινωνίες, η μεταποίηση, οι υπηρεσίες κοινής ωφέλειας, οι μεταφορές, οι κατασκευές, η ναυτιλία, η κυβέρνηση, η τεχνολογία των πληροφοριών και η εκπαίδευση. 
</p>
]]></description><guid isPermaLink="false">8646</guid><pubDate>Thu, 25 May 2023 13:25:01 +0000</pubDate></item><item><title>&#x397; Microsoft &#x3C3;&#x3B1;&#x3C1;&#x3CE;&#x3BD;&#x3B5;&#x3B9; &#x3C4;&#x3BF; &#x3B5;&#x3C3;&#x3C9;&#x3C4;&#x3B5;&#x3C1;&#x3B9;&#x3BA;&#x3CC; &#x3C4;&#x3C9;&#x3BD; &#x3B1;&#x3C1;&#x3C7;&#x3B5;&#x3AF;&#x3C9;&#x3BD; zip &#x3C0;&#x3BF;&#x3C5; &#x3C0;&#x3C1;&#x3BF;&#x3C3;&#x3C4;&#x3B1;&#x3C4;&#x3B5;&#x3CD;&#x3BF;&#x3BD;&#x3C4;&#x3B1;&#x3B9; &#x3BC;&#x3B5; &#x3BA;&#x3C9;&#x3B4;&#x3B9;&#x3BA;&#x3CC; &#x3C0;&#x3C1;&#x3CC;&#x3C3;&#x3B2;&#x3B1;&#x3C3;&#x3B7;&#x3C2; &#x3B3;&#x3B9;&#x3B1; &#x3BA;&#x3B1;&#x3BA;&#x3CC;&#x3B2;&#x3BF;&#x3C5;&#x3BB;&#x3BF; &#x3BB;&#x3BF;&#x3B3;&#x3B9;&#x3C3;&#x3BC;&#x3B9;&#x3BA;&#x3CC;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B7-microsoft-%CF%83%CE%B1%CF%81%CF%8E%CE%BD%CE%B5%CE%B9-%CF%84%CE%BF-%CE%B5%CF%83%CF%89%CF%84%CE%B5%CF%81%CE%B9%CE%BA%CF%8C-%CF%84%CF%89%CE%BD-%CE%B1%CF%81%CF%87%CE%B5%CE%AF%CF%89%CE%BD-zip-%CF%80%CE%BF%CF%85-%CF%80%CF%81%CE%BF%CF%83%CF%84%CE%B1%CF%84%CE%B5%CF%8D%CE%BF%CE%BD%CF%84%CE%B1%CE%B9-%CE%BC%CE%B5-%CE%BA%CF%89%CE%B4%CE%B9%CE%BA%CF%8C-%CF%80%CF%81%CF%8C%CF%83%CE%B2%CE%B1%CF%83%CE%B7%CF%82-%CE%B3%CE%B9%CE%B1-%CE%BA%CE%B1%CE%BA%CF%8C%CE%B2%CE%BF%CF%85%CE%BB%CE%BF-%CE%BB%CE%BF%CE%B3%CE%B9%CF%83%CE%BC%CE%B9%CE%BA%CF%8C-r8615/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2023_05/prying-eyes-800x731.jpg.289d84ed9db0c1b040420967da9289ac.jpg" /></p>
<p>
	Οι υπηρεσίες cloud της Microsoft σαρώνουν για κακόβουλο λογισμικό "κρυφοκοιτάζοντας" μέσα στα αρχεία zip των χρηστών, ακόμη και όταν αυτά προστατεύονται με κωδικό πρόσβασης, ανέφεραν αρκετοί χρήστες στο Mastodon τη Δευτέρα. Η συμπίεση των περιεχομένων αρχείων σε κρυπτογραφημένα αρχεία zip είναι εδώ και καιρό μια τακτική που χρησιμοποιούν οι κακόβουλοι φορείς για να αποκρύψουν κακόβουλο λογισμικό που εξαπλώνεται μέσω ηλεκτρονικού ταχυδρομείου ή απευθείας λήψεων. Τελικά, ορισμένοι φορείς απειλών προσαρμόστηκαν προστατεύοντας τα κακόβουλα αρχεία zip με έναν κωδικό πρόσβασης που πρέπει να πληκτρολογήσει ο τελικός χρήστης κατά τη μετατροπή του αρχείου πίσω στην αρχική του μορφή. Η Microsoft ξεπερνάει αυτή την κίνηση επιχειρώντας να παρακάμψει την προστασία με κωδικό πρόσβασης σε αρχεία zip και, όταν είναι επιτυχής, τα σαρώνει για κακόβουλο κώδικα.
</p>

<p>
	 
</p>

<p>
	Ενώ η ανάλυση των αρχείων που προστατεύονται με κωδικό πρόσβασης σε περιβάλλοντα cloud της Microsoft είναι γνωστή σε ορισμένους, αποτέλεσε έκπληξη για τον Andrew Brandt. Ο ερευνητής ασφάλειας αρχειοθετεί εδώ και καιρό κακόβουλο λογισμικό μέσα σε αρχεία zip που προστατεύονται με κωδικό πρόσβασης πριν τα ανταλλάξει με άλλους ερευνητές μέσω του SharePoint. Τη Δευτέρα, πήρε το Mastodon για να αναφέρει ότι το εργαλείο συνεργασίας της Microsoft είχε πρόσφατα επισημάνει ένα αρχείο zip, το οποίο είχε προστατευτεί με τον κωδικό πρόσβασης "μολυσμένο".
</p>

<p style="font-size: 20px; border-left: 3px solid rgb(197, 48, 48); margin-bottom: 15px; padding: 0px 0px 0px 15px;">
	Ενώ καταλαβαίνω απόλυτα να το κάνει αυτό οποιοσδήποτε άλλος εκτός από έναν αναλυτή κακόβουλου λογισμικού, αυτό το είδος του αδιάκριτου, μπαίνω μέσα στην επιχείρησή σας τρόπου χειρισμού πρόκειται να γίνει μεγάλο πρόβλημα για ανθρώπους σαν εμένα που πρέπει να στείλουν στους συναδέλφους τους δείγματα κακόβουλου λογισμικού. Ο διαθέσιμος χώρος για να γίνει αυτό συνεχίζει να συρρικνώνεται και αυτό θα επηρεάσει την ικανότητα των ερευνητών κακόβουλου λογισμικού να κάνουν τη δουλειά τους<br>
	- Andrew Brandt
</p>

<p>
	Ο συνάδελφος ερευνητής Kevin Beaumont συμμετείχε στη συζήτηση για να πει ότι η Microsoft διαθέτει πολλαπλές μεθόδους για τη σάρωση του περιεχομένου των προστατευμένων με κωδικό πρόσβασης αρχείων zip και τις χρησιμοποιεί όχι μόνο σε αρχεία που είναι αποθηκευμένα στο SharePoint αλλά σε όλες τις υπηρεσίες cloud 365. Ένας τρόπος είναι να εξάγονται τυχόν κωδικοί πρόσβασης από τα σώματα ενός email ή από το όνομα του ίδιου του αρχείου. Ένας άλλος τρόπος είναι να ελέγξετε το αρχείο για να δείτε αν προστατεύεται με έναν από τους κωδικούς πρόσβασης που περιέχονται σε μια λίστα.
</p>

<p style="font-size:20px;border-left: 3px solid #c53030;margin-bottom: 15px;padding: 0 0 0 15px;">
	Αν στείλετε στον εαυτό σας κάτι και πληκτρολογήσετε κάτι σαν 'ZIP password is Soph0s', κάνετε ZIP up το EICAR και ZIP password με το Soph0s, θα βρει (τον) κωδικό πρόσβασης, θα εξάγει και θα βρει (και θα τροφοδοτήσει την ανίχνευση της MS)<br>
	- Kevin Beaumont
</p>

<p>
	Ο Brandt δήλωσε ότι πέρυσι το OneDrive της Microsoft άρχισε να δημιουργεί αντίγραφα ασφαλείας κακόβουλων αρχείων που είχε αποθηκεύσει σε έναν από τους φακέλους του στα Windows, αφού δημιούργησε μια εξαίρεση (δηλαδή, επέτρεψε την καταχώριση) στα εργαλεία ασφαλείας του τελικού σημείου. Αργότερα ανακάλυψε ότι μόλις τα αρχεία έφτασαν στο OneDrive, σβήστηκαν από τον σκληρό δίσκο του φορητού υπολογιστή του και ανιχνεύθηκαν ως κακόβουλο λογισμικό στον λογαριασμό του στο OneDrive. Σαν αποτέλεσμα ήταν να χάσει όλα τα αρχεία αυτά. Στη συνέχεια, ο Brandt άρχισε να αρχειοθετεί τα κακόβουλα αρχεία σε αρχεία zip που προστατεύονταν με τον κωδικό πρόσβασης "infected". Μέχρι την περασμένη εβδομάδα, είπε, το SharePoint δεν σημείωνε τα αρχεία. Τώρα το κάνει.
</p>

<p>
	 
</p>

<p>
	Εκπρόσωποι της Microsoft επιβεβαίωσαν τη λήψη ενός email που ρωτούσε για τις πρακτικές παράκαμψης της προστασίας με κωδικό πρόσβασης των αρχείων που αποθηκεύονται στις υπηρεσίες cloud της. Η εταιρεία δεν ακολούθησε απάντηση. Εκπρόσωπος της Google δήλωσε ότι η εταιρεία δεν σαρώνει αρχεία zip που προστατεύονται με κωδικό πρόσβασης, αν και το Gmail τα επισημαίνει όταν οι χρήστες λαμβάνουν ένα τέτοιο αρχείο. Ο λογαριασμός εργασίας μου που διαχειρίζεται το Google Workspace με εμπόδισε επίσης να στείλω ένα αρχείο zip που προστατεύεται με κωδικό πρόσβασης.
</p>

<p>
	 
</p>

<p>
	Η πρακτική αυτή καταδεικνύει τη λεπτή γραμμή που συχνά ακολουθούν οι διαδικτυακές υπηρεσίες όταν προσπαθούν να προστατεύσουν τους τελικούς χρήστες από κοινές απειλές, σεβόμενοι παράλληλα την ιδιωτική ζωή. Όπως σημειώνει ο Brandt, το ενεργό σπάσιμο ενός αρχείου zip που προστατεύεται με κωδικό πρόσβασης μοιάζει επεμβατικό. Ταυτόχρονα, η πρακτική αυτή έχει σχεδόν σίγουρα αποτρέψει μεγάλο αριθμό χρηστών από το να πέσουν θύματα επιθέσεων κοινωνικής μηχανικής που επιχειρούν να μολύνουν τους υπολογιστές τους.
</p>

<p>
	 
</p>

<p>
	Ένα άλλο πράγμα που πρέπει να θυμούνται οι αναγνώστες: τα αρχεία zip που προστατεύονται με κωδικό πρόσβασης παρέχουν ελάχιστη διασφάλιση ότι το περιεχόμενο μέσα στα αρχεία δεν μπορεί να διαβαστεί. Όπως σημείωσε ο Beaumont, το ZipCrypto, το προεπιλεγμένο μέσο για την κρυπτογράφηση αρχείων zip στα Windows, είναι τετριμμένο να παρακαμφθεί. Ένας πιο αξιόπιστος τρόπος είναι η χρήση μιας κρυπτογράφησης AES-256 που είναι ενσωματωμένη σε πολλά προγράμματα αρχειοθέτησης κατά τη δημιουργία αρχείων 7z.
</p>
]]></description><guid isPermaLink="false">8615</guid><pubDate>Tue, 16 May 2023 13:57:21 +0000</pubDate></item><item><title>&#x395;&#x3BA;&#x3B1;&#x3C4;&#x3BF;&#x3BC;&#x3BC;&#x3CD;&#x3C1;&#x3B9;&#x3B1; &#x3BA;&#x3B9;&#x3BD;&#x3B7;&#x3C4;&#x3AC; &#x3C4;&#x3B7;&#x3BB;&#x3AD;&#x3C6;&#x3C9;&#x3BD;&#x3B1; &#x3B5;&#x3AF;&#x3BD;&#x3B1;&#x3B9; &#x3BC;&#x3BF;&#x3BB;&#x3C5;&#x3C3;&#x3BC;&#x3AD;&#x3BD;&#x3B1; &#x3BC;&#x3B5; &#x3BA;&#x3B1;&#x3BA;&#x3CC;&#x3B2;&#x3BF;&#x3C5;&#x3BB;&#x3BF; &#x3BB;&#x3BF;&#x3B3;&#x3B9;&#x3C3;&#x3BC;&#x3B9;&#x3BA;&#x3CC; &#x3B1;&#x3C0;&#x3CC; &#x3BA;&#x3B1;&#x3C4;&#x3B1;&#x3C3;&#x3BA;&#x3B5;&#x3C5;&#x3AE;&#x3C2; &#x3C4;&#x3BF;&#x3C5;&#x3C2;, &#x3BB;&#x3AD;&#x3BD;&#x3B5; &#x3BF;&#x3B9; &#x3B5;&#x3C1;&#x3B5;&#x3C5;&#x3BD;&#x3B7;&#x3C4;&#x3AD;&#x3C2;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B5%CE%BA%CE%B1%CF%84%CE%BF%CE%BC%CE%BC%CF%8D%CF%81%CE%B9%CE%B1-%CE%BA%CE%B9%CE%BD%CE%B7%CF%84%CE%AC-%CF%84%CE%B7%CE%BB%CE%AD%CF%86%CF%89%CE%BD%CE%B1-%CE%B5%CE%AF%CE%BD%CE%B1%CE%B9-%CE%BC%CE%BF%CE%BB%CF%85%CF%83%CE%BC%CE%AD%CE%BD%CE%B1-%CE%BC%CE%B5-%CE%BA%CE%B1%CE%BA%CF%8C%CE%B2%CE%BF%CF%85%CE%BB%CE%BF-%CE%BB%CE%BF%CE%B3%CE%B9%CF%83%CE%BC%CE%B9%CE%BA%CF%8C-%CE%B1%CF%80%CF%8C-%CE%BA%CE%B1%CF%84%CE%B1%CF%83%CE%BA%CE%B5%CF%85%CE%AE%CF%82-%CF%84%CE%BF%CF%85%CF%82-%CE%BB%CE%AD%CE%BD%CE%B5-%CE%BF%CE%B9-%CE%B5%CF%81%CE%B5%CF%85%CE%BD%CE%B7%CF%84%CE%AD%CF%82/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2023_05/malware.jpg.30cb63653ec9990b783983972a6e428d.jpg" /></p>
<p>
	Σύμφωνα με ερευνητές της Trend Micro στο Black Hat Asia, κακόβουλοι παράγοντες έχουν μολύνει εκατομμύρια Androids παγκοσμίως με κακόβουλο firmware πριν καν αποσταλούν οι συσκευές από τα εργοστάσιά τους. Αυτό το υλικό είναι κυρίως φτηνές κινητές συσκευές Android, αν και smartwatches, τηλεοράσεις και άλλα πράγματα έχουν παγιδευτεί σε αυτό.
</p>

<p>
	 
</p>

<p>
	Η κατασκευή των gadgets έχει ανατεθεί σε έναν κατασκευαστή αρχικού εξοπλισμού (OEM). Αυτή η εξωτερική ανάθεση καθιστά δυνατό για κάποιον στον κατασκευαστική αλυσίδα -όπως έναν προμηθευτή firmware- να μολύνει τα προϊόντα με κακόβουλο κώδικα καθώς αυτά αποστέλλονται, δήλωσαν οι ερευνητές. Αυτό συμβαίνει εδώ και καιρό, με αναφορές να καταγράφονται από το 2017. Πηγές από την Trend Micro, χαρακτήρισαν την απειλή σήμερα ως "ένα αυξανόμενο πρόβλημα για τους απλούς χρήστες και τις επιχειρήσεις". 
</p>

<p>
	 
</p>

<p style="font-size:20px;border-left: 3px solid #c53030;margin-bottom: 15px;padding: 0 0 0 15px;">
	Ποιος είναι ο ευκολότερος τρόπος για να μολυνθούν εκατομμύρια συσκευές;
</p>

<p>
	διερωτήθηκε ο ανώτερος ερευνητής της Trend Micro Fyodor Yarochkin, μιλώντας μαζί με τον συνάδελφο Zhengyu Dong στο συνέδριο στη Σιγκαπούρη. Ο Yarochkin παρομοίασε τη διείσδυση σε συσκευές σε ένα τόσο πρώιμο στάδιο του κύκλου ζωής τους με ένα δέντρο που απορροφά υγρό: εισάγετε τη μόλυνση στη ρίζα και αυτή διανέμεται παντού, σε κάθε κλαδί και φύλλο. Αυτή η εισαγωγή κακόβουλου λογισμικού ξεκίνησε καθώς έπεσε η τιμή του firmware των κινητών τηλεφώνων, όπως μας είπαν. Ο ανταγωνισμός μεταξύ των διανομέων firmware έγινε τόσο λυσσαλέος που τελικά οι πάροχοι δεν μπορούσαν να χρεώσουν χρήματα που αξίζει το προϊόν τους.
</p>

<p style="font-size:20px;border-left: 3px solid #c53030;margin-bottom: 15px;padding: 0 0 0 15px;">
	Αλλά φυσικά δεν υπάρχουν δωρεάν πράγματα
</p>

<p>
	, δήλωσε ο Yarochkin, ο οποίος εξήγησε ότι, ως αποτέλεσμα αυτής της κατάστασης εκβιασμού, το firmware άρχισε να διατίθεται με ένα ανεπιθύμητο χαρακτηριστικό - τα σιωπηλά plugins. Η ομάδα ανέλυσε δεκάδες εικόνες firmware αναζητώντας κακόβουλο λογισμικό. Βρήκαν πάνω από 80 διαφορετικά plugins, αν και πολλά από αυτά δεν ήταν ευρέως διαδεδομένα. Τα plugins που είχαν τον μεγαλύτερο αντίκτυπο ήταν εκείνα που είχαν ένα επιχειρηματικό μοντέλο χτισμένο γύρω από αυτά, πωλούνταν κρυφά και διακινούνταν ανοιχτά σε μέρη όπως το Facebook, τα blogs και το YouTube. Ο στόχος του κακόβουλου λογισμικού είναι να κλέψει πληροφορίες ή να βγάλει χρήματα από τις πληροφορίες που συλλέγονται ή παραδίδονται. Το κακόβουλο λογισμικό μετατρέπει τις συσκευές σε proxies τα οποία χρησιμοποιούνται για την κλοπή και την πώληση μηνυμάτων SMS, την κατάληψη λογαριασμών κοινωνικής δικτύωσης και διαδικτυακών μηνυμάτων και χρησιμοποιούνται ως ευκαιρίες κερδοφορίας μέσω διαφημίσεων και απάτης με κλικ.
</p>

<p>
	 
</p>

<p>
	Ένας τύπος πρόσθετου, τα proxy plugins, επιτρέπουν στον εγκληματία να νοικιάζει συσκευές για έως και περίπου πέντε λεπτά κάθε φορά. Για παράδειγμα, όσοι νοικιάζουν τον έλεγχο της συσκευής θα μπορούσαν να αποκτήσουν δεδομένα σχετικά με τις πληκτρολογήσεις, τη γεωγραφική θέση, τη διεύθυνση IP και πολλά άλλα. "Ο χρήστης του proxy θα μπορεί να χρησιμοποιήσει το τηλέφωνο κάποιου άλλου για μια περίοδο 1200 δευτερολέπτων ως κόμβο εξόδου", δήλωσε ο Yarochkin. Είπε επίσης ότι η ομάδα βρήκε ένα πρόσθετο cookie του Facebook που χρησιμοποιήθηκε για τη συλλογή δραστηριότητας από την εφαρμογή του Facebook.
</p>

<p>
	 
</p>

<p>
	Μέσω των δεδομένων τηλεμετρίας, οι ερευνητές εκτίμησαν ότι υπάρχουν τουλάχιστον εκατομμύρια μολυσμένες συσκευές σε παγκόσμιο επίπεδο, αλλά έχουν συγκεντρωθεί στη Νοτιοανατολική Ασία και την Ανατολική Ευρώπη. Μια στατιστική που αυτοαναφέρθηκε από τους ίδιους τους εγκληματίες, δήλωσαν οι ερευνητές, ήταν περίπου 8,9 εκατομμύρια. Όσον αφορά το από πού προέρχονται οι απειλές, το δίδυμο δεν θα έλεγε συγκεκριμένα, <strong>αν και η λέξη "Κίνα" εμφανίστηκε πολλές φορές στην παρουσίαση</strong>, συμπεριλαμβανομένης μιας ιστορίας που σχετίζεται με την ανάπτυξη του ύποπτου firmware. Ο Yarochkin δήλωσε ότι το ακροατήριο θα πρέπει να αναλογιστεί πού βρίσκονται οι περισσότεροι κατασκευαστές ΟΕΜ στον κόσμο και να βγάλει τα δικά του συμπεράσματα.
</p>

<p style="font-size:20px;border-left: 3px solid #c53030;margin-bottom: 15px;padding: 0 0 0 15px;">
	Ακόμα κι αν πιθανόν να γνωρίζουμε τους ανθρώπους που δημιουργούν την υποδομή για αυτή την επιχείρηση, είναι δύσκολο να εντοπίσουμε πώς ακριβώς η μόλυνση αυτή τοποθετείται σε αυτό το κινητό τηλέφωνο, επειδή δεν γνωρίζουμε με βεβαιότητα ποια στιγμή μπήκε στην αλυσίδα εφοδιασμού
</p>

<p>
	Η ομάδα επιβεβαίωσε ότι το κακόβουλο λογισμικό εντοπίστηκε στα τηλέφωνα τουλάχιστον 10 προμηθευτών, αλλά ότι πιθανόν να έχουν επηρεαστεί περίπου 40 ακόμη. Για όσους επιδιώκουν να αποφύγουν τα μολυσμένα κινητά τηλέφωνα, θα μπορούσαν να προστατευτούν κάπως με την αγορά υψηλών προδιαγραφών. Δηλαδή, θα βρείτε αυτού του είδους το κακό firmware στο φθηνότερο άκρο του οικοσυστήματος Android, και το να επιμείνετε σε μεγαλύτερες μάρκες είναι μια καλή ιδέα, αν και δεν αποτελεί απαραίτητα εγγύηση ασφάλειας. "<strong>Οι μεγάλες μάρκες όπως η Samsung, όπως η Google φρόντισαν σχετικά καλά για την ασφάλεια της εφοδιαστικής τους αλυσίδας</strong>, αλλά για τους φορείς απειλών, αυτή εξακολουθεί να είναι μια πολύ προσοδοφόρα αγορά", δήλωσε ο Yarochkin.
</p>
]]></description><guid isPermaLink="false">8607</guid><pubDate>Sat, 13 May 2023 11:24:26 +0000</pubDate></item><item><title>&#x397; T-Mobile &#x3B1;&#x3C0;&#x3BF;&#x3BA;&#x3B1;&#x3BB;&#x3CD;&#x3C0;&#x3C4;&#x3B5;&#x3B9; &#x3C4;&#x3B7; 2&#x3B7; &#x3C0;&#x3B1;&#x3C1;&#x3B1;&#x3B2;&#x3AF;&#x3B1;&#x3C3;&#x3B7; &#x3B4;&#x3B5;&#x3B4;&#x3BF;&#x3BC;&#x3AD;&#x3BD;&#x3C9;&#x3BD; &#x3C4;&#x3BF;&#x3C5; 2023, &#x3B1;&#x3C5;&#x3C4;&#x3AE; &#x3C4;&#x3B7; &#x3C6;&#x3BF;&#x3C1;&#x3AC; &#x3BC;&#x3B5; &#x3B4;&#x3B9;&#x3B1;&#x3C1;&#x3C1;&#x3BF;&#x3AE; PINs &#x3BB;&#x3BF;&#x3B3;&#x3B1;&#x3C1;&#x3B9;&#x3B1;&#x3C3;&#x3BC;&#x3CE;&#x3BD; &#x3BA;&#x3B1;&#x3B9; &#x3C0;&#x3BF;&#x3BB;&#x3BB;&#x3AC; &#x3AC;&#x3BB;&#x3BB;&#x3B1;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B7-t-mobile-%CE%B1%CF%80%CE%BF%CE%BA%CE%B1%CE%BB%CF%8D%CF%80%CF%84%CE%B5%CE%B9-%CF%84%CE%B7-2%CE%B7-%CF%80%CE%B1%CF%81%CE%B1%CE%B2%CE%AF%CE%B1%CF%83%CE%B7-%CE%B4%CE%B5%CE%B4%CE%BF%CE%BC%CE%AD%CE%BD%CF%89%CE%BD-%CF%84%CE%BF%CF%85-2023-%CE%B1%CF%85%CF%84%CE%AE-%CF%84%CE%B7-%CF%86%CE%BF%CF%81%CE%AC-%CE%BC%CE%B5-%CE%B4%CE%B9%CE%B1%CF%81%CF%81%CE%BF%CE%AE-pins-%CE%BB%CE%BF%CE%B3%CE%B1%CF%81%CE%B9%CE%B1%CF%83%CE%BC%CF%8E%CE%BD-%CE%BA%CE%B1%CE%B9-%CF%80%CE%BF%CE%BB%CE%BB%CE%AC-%CE%AC%CE%BB%CE%BB%CE%B1/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2023_05/getty-t-mobile-logo-800x533.jpg.95176abde397ee87562788a988dd5b20.jpg" /></p>
<p>
	Η T-Mobile ανακοίνωσε ότι υπέστη παραβίαση των συστημάτων ασφαλείας, η οποία είχε σαν αποτέλεσμα την έκθεση σε κακόβουλους τρίτους τους κωδικούς PIN λογαριασμών και άλλα δεδομένα πελατών, στη <strong>δεύτερη εισβολή στο δίκτυο της εταιρείας φέτος </strong>και <strong>την ένατη από το 2018</strong>. Η παραβίαση αυτή, ξεκίνησε στις 24 Φεβρουαρίου και διήρκεσε έως τις 30 Μαρτίου, επηρέασε 836 πελάτες, σύμφωνα με κοινοποίηση στον ιστότοπο του Γενικού Εισαγγελέα του Μέιν Άαρον Φρέι.
</p>

<p>
	 
</p>

<p>
	"<em>Οι πληροφορίες που ελήφθησαν για κάθε πελάτη ποικίλλουν, αλλά μπορεί να περιλάμβαναν το πλήρες όνομα, στοιχεία επικοινωνίας, τον αριθμό λογαριασμού και τους σχετικούς αριθμούς τηλεφώνου, τον κωδικό PIN του λογαριασμού T-Mobile, τον αριθμό κοινωνικής ασφάλισης, την κυβερνητική ταυτότητα, την ημερομηνία γέννησης, το οφειλόμενο υπόλοιπο, εσωτερικούς κωδικούς που χρησιμοποιεί η T-Mobile για την εξυπηρέτηση των λογαριασμών των πελατών (για παράδειγμα, κωδικούς τιμολογίου και χαρακτηριστικών) και τον αριθμό των γραμμών</em>", έγραψε η εταιρεία σε επιστολή που απέστειλε στους επηρεαζόμενους πελάτες. Οι κωδικοί PIN των λογαριασμών, τους οποίους οι πελάτες χρησιμοποιούν για να αλλάζουν κάρτες SIM και να εξουσιοδοτούν άλλες σημαντικές αλλαγές στους λογαριασμούς τους, μηδενίστηκαν μόλις η T-Mobile ανακάλυψε την παραβίαση στις 27 Μαρτίου.
</p>

<p>
	 
</p>

<p>
	Το περιστατικό είναι το δεύτερο hack που πλήττει την T-Mobile φέτος. Είναι το ένατο από το 2018, με βάση την αναφορά του TechCrunch. Τον Ιανουάριο, η T-Mobile δήλωσε ότι "κακόβουλοι παράγοντες" έκαναν κατάχρηση του προγραμματισμού εφαρμογών της με τρόπο που τους επέτρεψε να αποκτήσουν πρόσβαση στα δεδομένα 37 εκατομμυρίων πελατών. Το hack ξεκίνησε στις 25 Νοεμβρίου 2022 και δεν ανακαλύφθηκε από την T-Mobile μέχρι τις 5 Ιανουαρίου, ανέφερε το TechCrunch. Τα δεδομένα που αποκτήθηκαν σε αυτό το περιστατικό περιλάμβαναν ονόματα, διευθύνσεις χρέωσης, διευθύνσεις ηλεκτρονικού ταχυδρομείου, αριθμούς τηλεφώνου, ημερομηνίες γέννησης, αριθμούς λογαριασμών της T-Mobile και πληροφορίες όπως ο αριθμός των γραμμών στους λογαριασμούς και τα χαρακτηριστικά του προγράμματος. Από το 2018 έως το 2022, η T-Mobile αποκάλυψε άλλες επτά παραβιάσεις. Στην πιο πρόσφατη από αυτές, που αναφέρθηκε τον Απρίλιο του 2022, μια συμμορία χάκερ που ακούει στο όνομα Lapsus$ απέκτησε πρόσβαση στα εσωτερικά εργαλεία της εταιρείας και, από εκεί, πραγματοποίησε τις λεγόμενες ανταλλαγές SIM, ένα είδος hack που επιτρέπει σε μη εξουσιοδοτημένα άτομα να μεταφέρουν τον αριθμό τηλεφώνου κάποιου στο τηλέφωνο του δράστη της απειλής.
</p>

<p>
	 
</p>

<p>
	Άλλες παραβιάσεις δεδομένων περιλαμβάνουν μια παραβίαση το 2021 που εξέθεσε δεδομένα που ανήκαν σε 49 εκατομμύρια πελάτες.
</p>
]]></description><guid isPermaLink="false">8575</guid><pubDate>Tue, 02 May 2023 13:31:01 +0000</pubDate></item></channel></rss>
